

# Amazon RDS Custom
<a name="rds-custom"></a>

O Amazon RDS Custom automatiza tarefas e operações de administração do banco de dados. O RDS Custom permite que você, como administrador de banco de dados, acesse e personalize seu ambiente de banco de dados e sistema operacional. Com o RDS Custom, você pode personalizar para atender aos requisitos de aplicações herdadas, personalizadas e empacotadas.

Para ver os webinars e blogs mais recentes sobre o RDS Custom, consulte [Amazon RDS Custom resources](https://aws.amazon.com/rds/custom/resources/) (Recursos do Amazon RDS Custom).

**Topics**
+ [Enfrentar o desafio da personalização do banco de dados](#custom-intro.challenge)
+ [Modelo de gerenciamento e benefícios para o Amazon RDS Custom](#custom-intro.solution)
+ [Arquitetura do Amazon RDS Custom](custom-concept.md)
+ [Segurança no Amazon RDS Custom](custom-security.md)
+ [Trabalhar com o RDS Custom for Oracle](working-with-custom-oracle.md)
+ [Trabalhar com o RDS Custom for SQL Server](working-with-custom-sqlserver.md)

## Enfrentar o desafio da personalização do banco de dados
<a name="custom-intro.challenge"></a>

O Amazon RDS Custom traz os benefícios do Amazon RDS para um mercado que não pode migrar facilmente para um serviço totalmente gerenciado devido às personalizações que são necessárias com aplicações de terceiros. O Amazon RDS Custom economiza tempo administrativo, é durável e se expande no ritmo da sua empresa.

Se você precisa que todo o banco de dados e o sistema operacional sejam totalmente gerenciados pela AWS, recomendamos o Amazon RDS. Se você precisa de direitos administrativos sobre o banco de dados e o sistema operacional subjacente para disponibilizar aplicações dependentes, o Amazon RDS Custom é a melhor escolha. Se você deseja responsabilidade total pelo gerenciamento e apenas precisa de um serviço computacional gerenciado, a melhor opção é autogerenciar seus bancos de dados comerciais no Amazon EC2.

Para oferecer uma experiência de serviço gerenciada, o Amazon RDS não permite o acesso ao host subjacente. O Amazon RDS também restringe o acesso a alguns procedimentos e objetos que exigem privilégios de alto nível. No entanto, para algumas aplicações, talvez seja necessário realizar operações como um usuário privilegiado do sistema operacional.

Por exemplo, você pode precisar fazer o seguinte:
+ Instale patches e pacotes personalizados de banco de dados e SO.
+ Defina configurações específicas do banco de dados.
+ Configure sistemas de arquivos para compartilhar arquivos diretamente com as suas aplicações.

Antes, se você precisasse personalizar sua aplicação, era necessário implantar seu banco de dados on-premises ou no Amazon EC2. Nesse caso, você assume a maior parte da responsabilidade, ou toda a responsabilidade, pelo gerenciamento de banco de dados, conforme resumido na tabela a seguir.


|  Recurso  |  Responsabilidade on-premises  |  Responsabilidade do Amazon EC2  |  Responsabilidade do Amazon RDS  | 
| --- | --- | --- | --- | 
|  Otimização de aplicações  |  Cliente  |  Cliente  |  Cliente  | 
|  Escalabilidade  |  Cliente  |  Cliente  |  AWS  | 
|  Alta disponibilidade  |  Cliente  |  Cliente  |  AWS  | 
|  Backups de banco de dados  |  Cliente  |  Cliente  |  AWS  | 
|  Aplicação de patches de softwares para banco de dados  |  Cliente  |  Cliente  |  AWS  | 
|  Instalação de softwares para banco de dados  |  Cliente  |  Cliente  |  AWS  | 
|  Aplicação de patches de sistema operacional  |  Cliente  |  Cliente  |  AWS  | 
|  Instalação do sistema operacional  |  Cliente  |  Cliente  |  AWS  | 
|  Manutenção do servidor  |  Cliente  |  AWS  |  AWS  | 
|  Ciclo de vida do hardware  |  Cliente  |  AWS  |  AWS  | 
|  Energia, rede e desaquecimento  |  Cliente  |  AWS  |  AWS  | 

Gerenciando o software de banco de dados por conta própria, você ganha mais controle, mas as chances de erros dos usuários também aumenta. Por exemplo, ao fazer alterações manualmente, você pode acidentalmente causar tempo de inatividade na aplicação. Você pode perder horas verificando todas as alterações para identificar e corrigir um problema. O ideal é ter um serviço de banco de dados gerenciado que automatize tarefas comuns do DBA, mas que também ofereça suporte ao acesso privilegiado ao banco de dados e ao sistema operacional subjacente.

## Modelo de gerenciamento e benefícios para o Amazon RDS Custom
<a name="custom-intro.solution"></a>

O Amazon RDS Custom é um serviço de banco de dados gerenciado para aplicações herdadas, personalizadas e em pacote que exigem acesso ao sistema operacional subjacente e ao ambiente de banco de dados. O Amazon RDS Custom automatiza as tarefas de configuração, operação e escalabilidade de bancos de dados na Nuvem AWS, ao mesmo tempo em que concede acesso ao banco de dados e ao sistema operacional subjacente. Com esse acesso, é possível definir configurações, instalar patches e habilitar recursos nativos para atender aos requisitos da aplicação dependente. Com o RDS Custom, a workload do banco de dados pode ser executada utilizando o Console de gerenciamento da AWS ou a AWS CLI.

No momento, o RDS Custom comporta somente os mecanismos de banco de dados Oracle Database e Microsoft SQL Server.

**Topics**
+ [Modelo de responsabilidade compartilhada no RDS Custom](#custom-intro.solution.shared)
+ [Perímetro de suporte e configurações sem suporte no RDS Custom](#custom-intro.solution.support-perimeter)
+ [Principais benefícios do RDS Custom](#custom-intro.solution.benefits)

### Modelo de responsabilidade compartilhada no RDS Custom
<a name="custom-intro.solution.shared"></a>

Com o RDS Custom, você usa os recursos gerenciados do Amazon RDS, mas gerencia o host e personaliza o sistema operacional da mesma forma que faz no Amazon EC2. Você assume responsabilidades adicionais pelo gerenciamento do banco de dados além do que é feito no Amazon RDS. O resultado é que você tem maior controle sobre o gerenciamento de bancos de dados e instâncias de banco de dados do que no Amazon RDS, além de se beneficiar da automação do RDS.

Responsabilidade compartilhada significa o seguinte:

1. Você detém parte do processo ao usar um recurso do RDS Custom. 

   Por exemplo, no RDS Custom para Oracle, você controla quais patches de banco de dados Oracle deve usar e quando aplicá-los às instâncias de banco de dados.

1. Você é responsável por garantir que todas as personalizações dos recursos personalizados do RDS funcionem corretamente.

   Para ajudar na proteção contra a personalização inválida, o RDS Custom conta com um software de automação que é executado fora da instância de banco de dados. Se a instância do Amazon EC2 subjacente ficar comprometida, o RDS Custom tentará resolver esses problemas reiniciando ou substituindo a instância do EC2. A única alteração visível para o usuário é um novo endereço IP. Para obter mais informações, consulte [Substituição do host do Amazon RDS Custom](custom-concept.md#custom-troubleshooting.host-problems).

A tabela a seguir detalha o modelo de responsabilidade compartilhada para diferentes recursos do RDS Custom. 


|  Recurso  |  Responsabilidade do Amazon EC2  |  Responsabilidade do Amazon RDS  |  Responsabilidade pelo RDS Custom for Oracle  |  Responsabilidade pelo RDS Custom for SQL Server  | 
| --- | --- | --- | --- | --- | 
|  Otimização de aplicações  |  Cliente  |  Cliente  |  Cliente  |  Cliente  | 
|  Escalabilidade  |  Cliente  |  AWS  |  Compartilhada  |  Compartilhada  | 
|  Alta disponibilidade  |  Cliente  |  AWS  | AWS |  AWS  | 
|  Backups de banco de dados  |  Cliente  |  AWS  |  Compartilhada  |  AWS  | 
|  Aplicação de patches de softwares para banco de dados   |  Cliente  |  AWS  |  Compartilhada  | AWS para RPEV, cliente para CEV1 | 
|  Instalação de softwares para banco de dados  |  Cliente  |  AWS  |  Compartilhada  | AWS para RPEV, cliente para CEV1 | 
|  Aplicação de patches de sistema operacional  |  Cliente  |  AWS  |  Cliente  | AWS para RPEV, cliente para CEV1 | 
|  Instalação do sistema operacional  |  Cliente  |  AWS  |  Compartilhada  | AWS | 
|  Manutenção do servidor  |  AWS  |  AWS  |  AWS  | AWS | 
|  Ciclo de vida do hardware  |  AWS  |  AWS  |  AWS  | AWS | 
|  Energia, rede e desaquecimento  |  AWS  |  AWS  |  AWS  | AWS | 

1 Uma versão de mecanismo personalizada (CEV) é um snapshot de volume binário de uma versão do banco de dados e de uma imagem de máquina da Amazon (AMI). Uma versão de mecanismo fornecida pelo RDS (RPEV) é a instalação da imagem de máquina da Amazon (AMI) padrão e do Microsoft SQL Server.

Você pode criar uma instância de banco de dados do RDS Custom utilizando o Microsoft SQL Server. Neste caso:
+ É possível escolher entre dois modelos de licenciamento: Licença inclusa (LI) e Traga a sua própria mídia (BYOM).
+ Com a LI, não é necessário adquirir licenças do SQL Server separadamente. A AWS mantém a licença para o software de banco de dados SQL Server.
+ Com a BYOM, você fornece e instala seus próprios binários e licenças do Microsoft SQL Server.

Você pode criar uma instância de banco de dados do RDS Custom utilizando o Oracle Database. Nesse caso, você faz o seguinte:
+ Gerencia sua própria mídia.

  Ao utilizar o RDS Custom, você carrega seus próprios arquivos e patches de instalação de banco de dados. Você cria uma versão de mecanismo personalizada (CEV) a partir desses arquivos. Em seguida, pode criar uma instância de banco de dados do RDS Custom utilizando essa CEV.
+ Gerencia suas próprias licenças.

  Você traz suas próprias licenças do Oracle Database e as gerencia por conta própria.

### Perímetro de suporte e configurações sem suporte no RDS Custom
<a name="custom-intro.solution.support-perimeter"></a>

O RDS Custom fornece um recurso de monitoramento denominado *perímetro de suporte*. Esse recurso garante que o ambiente de host e banco de dados sejam configurados corretamente. Se uma alteração sua fizer com que a instância de banco de dados saia do perímetro de suporte, o RDS Custom alterará o status da instância para `unsupported-configuration` até que você corrija manualmente os problemas de configuração. Para obter mais informações, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Principais benefícios do RDS Custom
<a name="custom-intro.solution.benefits"></a>

Com o RDS Custom, é possível fazer o seguinte:
+ Automatizar muitas das mesmas tarefas administrativas que o Amazon RDS, entre elas:
  + Gerenciamento do ciclo de vida de bancos de dados
  + Backups automatizados e recuperação em um ponto anterior no tempo (PITR)
  + Monitorar a integridade das instâncias de banco de dados do RDS Custom e observar as alterações na infraestrutura, no sistema operacional e nos processos do bancos de dados
  + Notificação ou medidas para corrigir problemas dependendo da interrupção na instância de banco de dados
+ Instalar aplicações de terceiros.

  Você pode instalar softwares para executar aplicações e agentes personalizados. Como você tem acesso privilegiado ao host, pode modificar sistemas de arquivos para oferecer suporte a aplicações herdadas.
+ Instalar patches personalizados.

  Você pode aplicar patches de banco de dados personalizados ou modificar pacotes do SO nas suas instâncias de banco de dados do RDS Custom.
+ Preparar um banco de dados local antes de movê-lo para um serviço totalmente gerenciado.

  Se você gerencia seu próprio banco de dados on-premises, pode prepará-lo para o RDS Custom no estado em que ele se encontra. Depois de se familiarizar com o ambiente de nuvem, você pode migrar seu banco de dados para uma instância de banco de dados do Amazon RDS totalmente gerenciada.
+ Criar sua própria automação.

  Você pode criar, programar e executar scripts de automação personalizados para ferramentas de relatórios, gerenciamento ou diagnóstico.

# Arquitetura do Amazon RDS Custom
<a name="custom-concept"></a>

A arquitetura do Amazon RDS Custom se baseia no Amazon RDS, com diferenças importantes. O diagrama a seguir mostra os principais componentes da arquitetura do RDS Custom.

![\[Componentes da arquitetura do RDS Custom\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/RDS_Custom_gen_architecture.png)


**Topics**
+ [VPC](#custom-concept.components.VPC)
+ [Automação e monitoramento do RDS Custom](#custom-concept.workflow.automation)
+ [Amazon S3](#custom-concept.components.S3)
+ [AWS CloudTrail](#custom-concept.components.CloudTrail)

## VPC
<a name="custom-concept.components.VPC"></a>

Como no Amazon RDS, a instância de banco de dados do RDS Custom reside em uma nuvem privada virtual (VPC). 

![\[Componentes de uma instância de banco de dados do RDS Custom\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/RDS_Custom_instance.png)


A instância de banco de dados do RDS Custom é formada pelos seguintes componentes principais:
+ Instância do Amazon EC2
+ Endpoint da instância
+ Sistema operacional instalado na instância do Amazon EC2
+ Armazenamento do Amazon EBS, que contém quaisquer sistemas de arquivos adicionais

## Automação e monitoramento do RDS Custom
<a name="custom-concept.workflow.automation"></a>

O RDS Custom tem um software de automação que é executado fora da instância de banco de dados. Esse software se comunica com agentes na instância de banco de dados e com outros componentes dentro do ambiente geral do RDS Custom.

Os recursos de monitoramento e recuperação do RDS Custom oferecem funcionalidade semelhante à do Amazon RDS. Por padrão, o RDS Custom está no modo de automação total. O software de automação tem as seguintes responsabilidades principais:
+ Coletar métricas e enviar notificações
+ Realizar a recuperação automática de instâncias

Uma responsabilidade importante da automação do RDS Custom é responder a problemas com a sua instância do Amazon EC2. Por vários motivos, o host pode ficar prejudicado ou inacessível. O RDS Custom resolve esses problemas reiniciando ou substituindo a instância do Amazon EC2.

**Topics**
+ [Substituição do host do Amazon RDS Custom](#custom-troubleshooting.host-problems)
+ [Perímetro de suporte do RDS Custom](#custom-troubleshooting.support-perimeter)

### Substituição do host do Amazon RDS Custom
<a name="custom-troubleshooting.host-problems"></a>

Se o host do Amazon EC2 for afetado, o RDS Custom tentará reinicializá-lo. Se esse esforço falhar, o RDS Custom utilizará o mesmo recurso de parada e início incluído no Amazon EC2. A única alteração visível para o cliente quando um host é substituído é um novo endereço IP público.

**Topics**
+ [Interromper e iniciar o host](#custom-troubleshooting.host-problems.replacement.stop-start)
+ [Efeitos da substituição do host](#custom-troubleshooting.host-problems.replacement.host-state)
+ [Práticas recomendadas para o Amazon EC2](#custom-troubleshooting.host-problems.best-practices)

#### Interromper e iniciar o host
<a name="custom-troubleshooting.host-problems.replacement.stop-start"></a>

O RDS Custom executa automaticamente as seguintes etapas, sem a necessidade de intervenção do usuário:

1. Interrompe o host do Amazon EC2.

   A instância do EC2 realiza um desligamento normal e encerra a execução. Todos os volumes do Amazon EBS permanecem associados à instância, e seus dados persistem. Todos os dados armazenados nos volumes do armazenamento de instâncias (sem suporte no RDS Custom) ou na RAM do computador host desaparecem.

   Para obter mais informações, consulte [Encerrar e iniciar sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) no *Guia do Usuário do Amazon EC2*.

1. Inicia o host do Amazon EC2.

   A instância do EC2 é migrada para um novo hardware de host subjacente. Em alguns casos, a instância de banco de dados do RDS Custom permanece no host original.

#### Efeitos da substituição do host
<a name="custom-troubleshooting.host-problems.replacement.host-state"></a>

No RDS Custom, você tem controle total sobre o volume do dispositivo raiz e os volumes de armazenamento do Amazon EBS. O volume raiz pode conter dados e configurações importantes que você não quer perder.

O RDS Custom for Oracle retém todos os dados do banco de dados e do cliente após a operação, incluindo os dados de volume raiz. Nenhuma intervenção do usuário é necessária. No RDS Custom para SQL Server, os dados do banco de dados são retidos, mas todos os dados na unidade `C:`, incluindo dados do sistema operacional e do cliente, são perdidos.

Após o processo de substituição de host, o host do Amazon EC2 tem um novo endereço IP público. O novo host retém os dados e os metadados mostrados na tabela a seguir.


| Metadados ou dados | Retenção do RDS Custom para Oracle | Retenção do RDS Custom para SQL Server | 
| --- | --- | --- | 
| IDs de instância EC2 | Sim | Não | 
| Metadados da instância do EC2 | Sim | Sim | 
| Dados de volumes de armazenamento de dados | Sim | Sim | 
| Dados do volume raiz | Sim | Não | 
| Endereços IP privados | Sim | Sim | 
| Endereços IP elásticos | Sim | Sim | 

#### Práticas recomendadas para o Amazon EC2
<a name="custom-troubleshooting.host-problems.best-practices"></a>

O recurso de substituição de host do Amazon EC2 abrange a maioria dos cenários de comprometimento do Amazon EC2. Convém seguir estas práticas recomendadas:
+ Antes de alterar a configuração ou o sistema operacional, faça backup dos seus dados. Se o volume raiz ou o sistema operacional ficar corrompido, a substituição do host não conseguirá repará-lo. Suas únicas opções são restaurar de um snapshot do banco de dados ou recuperação em um ponto anterior no tempo.
+ Não pare ou encerre manualmente o host físico do Amazon EC2. Ambas as ações fazem com que a instância seja colocada fora do perímetro de suporte do RDS Custom.
+ (RDS Custom para SQL Server) Se você anexar volumes adicionais ao host do Amazon EC2, configure-os para remontagem após a reinicialização. Se o host estiver afetado, o RDS Custom poderá pará-lo e iniciá-lo automaticamente.

### Perímetro de suporte do RDS Custom
<a name="custom-troubleshooting.support-perimeter"></a>

O RDS Custom fornece recurso de monitoramento adicional chamado de *perímetro de suporte*. Esse monitoramento adicional garante que a instância do RDS Custom utilize uma infraestrutura da AWS, um sistema operacional e um banco de dados compatíveis. 

O perímetro de suporte verificará se a instância de banco de dados está em conformidade com os requisitos listados em [Corrigir configurações não compatíveis no RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported) e [Corrigir configurações não compatíveis no RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported). Se algum desses requisitos não for atendido, o RDS Custom considerará que a instância de banco de dados está fora do perímetro de suporte.

**Topics**
+ [Configurações não compatíveis no RDS Custom](#custom-concept.support-perimeter.unsupported-config)
+ [Solução de problemas de configurações não compatíveis](#custom-concept.support-perimeter.fix-unsupported-config)

#### Configurações não compatíveis no RDS Custom
<a name="custom-concept.support-perimeter.unsupported-config"></a>

Quando a instância de banco de dados está fora do perímetro de suporte, o RDS Custom altera o status da respectiva instância para `unsupported-configuration` e envia notificações de eventos. Depois de corrigir os problemas de configuração, o RDS Custom alterará o status da instância de banco de dados para `available`.

Enquanto a instância de banco de dados está no estado `unsupported-configuration`, o seguinte se aplica:
+ Seu banco de dados permanece acessível. Exceto quando a instância de banco de dados está na `unsupported-configuration` porque o banco de dados está encerrando inesperadamente.
+ Não é possível modificá-la.
+ Não é possível obter snapshots de banco de dados.
+ Não são criados backups automáticos.
+ Somente no caso de instâncias de banco de dados do RDS Custom para SQL Server, o RDS Custom não substituirá a instância subjacente do Amazon EC2 se ela ficar prejudicada. Para obter mais informações sobre substituição de host, consulte [Substituição do host do Amazon RDS Custom](#custom-troubleshooting.host-problems).
+ Você pode excluir a instância de banco de dados, mas a maioria das outras operações de API do RDS Custom não está disponível.
+ O RDS Custom continua comportando a recuperação para um ponto no tempo (PITR) ao arquivar arquivos de redo log e enviá-los ao Amazon S3. A PITR em um estado `unsupported-configuration` apresenta as seguintes diferenças:
  + A PITR pode demorar muito tempo para restaurar completamente para uma nova instância de banco de dados do RDS Custom. Essa situação ocorre porque não é possível obter snapshots automatizados ou manuais enquanto a instância está no estado `unsupported-configuration`.
  + A PITR precisa reproduzir mais logs de redo a partir do snapshot mais recente obtido antes da entrada da instância no estado `unsupported-configuration`.
  + Em alguns casos, a instância de banco de dados está no estado`unsupported-configuration` porque você fez uma alteração que impediu o carregamento de arquivos de redo log arquivados. Exemplos incluem interromper a instância do EC2, interromper o agente do RDS Custom e desanexar volumes do EBS. Nesses casos, a PITR não pode restaurar a instância de banco de dados para o último momento restaurável.

#### Solução de problemas de configurações não compatíveis
<a name="custom-concept.support-perimeter.fix-unsupported-config"></a>

O RDS Custom fornece orientações para solução de problemas referentes ao estado `unsupported-configuration`. Embora algumas orientações se apliquem ao RDS Custom para Oracle e ao RDS Custom para SQL Server, outras orientações dependem do seu mecanismo de banco de dados. Para obter informações de solução de problemas específicas ao mecanismo, consulte os seguintes tópicos:
+ [Corrigir configurações não compatíveis no RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)
+ [Corrigir configurações não compatíveis no RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)

## Amazon S3
<a name="custom-concept.components.S3"></a>

Se você usar o RDS Custom for Oracle, carregará a mídia de instalação para um bucket do Amazon S3 criado pelo usuário. O RDS Custom for Oracle usa a mídia neste bucket para criar uma versão de mecanismo personalizada (CEV). Uma *CEV* é um snapshot de volume binário de uma versão do banco de dados e de uma imagem de máquina da Amazon (AMI). A partir da CEV, você cria uma instância de banco de dados do RDS Custom. Para obter mais informações, consulte [Trabalhar com versões de mecanismo personalizadas para o Amazon RDS Custom for Oracle](custom-cev.md).

Tanto para o RDS Custom for Oracle quanto para o RDS Custom for SQL Server, o RDS Custom cria automaticamente um bucket do Amazon S3 prefixado com a string `do-not-delete-rds-custom-`. O RDS Custom usa o bucket do S3 do `do-not-delete-rds-custom-` para armazenar os seguintes tipos de arquivos:
+ AWS CloudTrailLogs do para a trilha criada pelo RDS Custom
+ Artefatos de perímetro de suporte (consulte [Perímetro de suporte do RDS Custom](#custom-troubleshooting.support-perimeter))
+ Arquivos de redo log de banco de dados (somente no RDS Custom for Oracle)
+ Logs de transações (somente no RDS Custom for SQL Server)
+ Artefatos de versão do mecanismo personalizado (somente no RDS Custom for Oracle)

O RDS Custom cria o bucket do S3 do `do-not-delete-rds-custom-` quando você cria um dos seguintes recursos:
+ Seu primeiro CEV para RDS Custom for Oracle
+ Sua primeira instância de banco de dados para o RDS Custom for SQL Server

O RDS Custom cria um bucket para cada combinação dos seguintes tipos:
+ ID da Conta da AWS
+ Tipo de mecanismo (RDS Custom for Oracle ou RDS Custom for SQL Server)
+ Região da AWS

Por exemplo, se você criar CEVs do RDS Custom for Oracle em um único Região da AWS, existirá um bucket do `do-not-delete-rds-custom-`. Se você criar várias instâncias do RDS Custom for SQL Server e elas residirem em um Regiões da AWS diferente, existirá um bucket do `do-not-delete-rds-custom-` em cada Região da AWS. Se você criar uma instância do RDS Custom for Oracle e duas instâncias do RDS Custom for SQL Server em uma única Região da AWS, existirão dois buckets do `do-not-delete-rds-custom-`. 

## AWS CloudTrail
<a name="custom-concept.components.CloudTrail"></a>

O RDS Custom cria automaticamente uma trilha AWS CloudTrail cujo nome começa com `do-not-delete-rds-custom-`. O perímetro de suporte do RDS Custom depende dos eventos do CloudTrail para determinar se suas ações afetam a automação do RDS Custom. Para obter mais informações, consulte [Solução de problemas de configurações não compatíveis](#custom-concept.support-perimeter.fix-unsupported-config).

O RDS Custom cria a trilha quando você cria sua primeira instância de banco de dados. O RDS Custom cria uma trilha para cada combinação do seguinte:
+ ID da Conta da AWS
+ Tipo de mecanismo (RDS Custom for Oracle ou RDS Custom for SQL Server)
+ Região da AWS

Quando você exclui uma instância de banco de dados do RDS Custom, o CloudTrail dessa instância não é removido automaticamente. Nesse caso, a Conta da AWS continua sendo cobrada pelo CloudTrail não excluído. O RDS Custom não é responsável pela exclusão desse recurso. Para saber como remover o CloudTrail manualmente, consulte [Excluir uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) no *Guia do usuário do AWS CloudTrail*.

# Segurança no Amazon RDS Custom
<a name="custom-security"></a>

Familiarize-se com as considerações de segurança do RDS Custom.

Consulte mais informações sobre segurança do RDS Custom nos tópicos a seguir.
+ [Proteger o bucket do Amazon S3 contra o problema do substituto confuso](custom-security.confused-deputy.md)
+ [Alternar as credenciais do RDS Custom para Oracle para programas de conformidade](custom-security.cred-rotation.md)

## Como o RDS Custom gerencia com segurança as tarefas em seu nome
<a name="custom-security.security-tools"></a>

O RDS Custom utiliza as seguintes ferramentas e técnicas para executar operações com segurança em seu nome:

**Perfil vinculado a serviço AWSServiceRoleForRDSCustom**  
Um *perfil vinculado a serviço* é predefinido pelo serviço e inclui todas as permissões que o serviço precisa para chamar outros Serviços da AWS em seu nome. Para o RDS Custom, `AWSServiceRoleForRDSCustom` é um perfil vinculado a serviço que é definido de acordo com o princípio do privilégio mínimo. O RDS Custom usa as permissões em `AmazonRDSCustomServiceRolePolicy`, que é a política associada a esse perfil, para realizar a maioria das tarefas de provisionamento e todas as tarefas de gerenciamento fora do host. Para obter mais informações, consulte [AmazonRDSCustomServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html).  
Ao executar tarefas no host, a automação do RDS Custom usa credenciais do perfil vinculado a serviço para executar comandos usando o AWS Systems Manager. Você pode auditar o histórico de comandos por meio do histórico de comandos do Systems Manager e pelo AWS CloudTrail. O Systems Manager se conecta à sua instância de banco de dados do RDS Custom usando sua configuração de rede. Para obter mais informações, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

**Credenciais temporárias do IAM**  
Ao provisionar ou excluir recursos, o RDS Custom às vezes utiliza credenciais temporárias derivadas das credenciais da entidade principal do IAM que realiza a chamada. Essas credenciais do IAM são restringidas pelas políticas do IAM anexadas a essa entidade principal e expiram após a conclusão da operação. Para saber mais sobre as permissões necessárias para entidades principais do IAM que usam o RDS Custom, consulte [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

**Perfil de instância do Amazon EC2**  
Um perfil de instância do EC2 é um contêiner para um perfil do IAM que pode ser usado para transmitir as informações do perfil para uma instância do EC2. Uma instância do EC2 é a base de uma instância de banco de dados do RDS Custom. Você fornece um perfil de instância ao criar uma instância de banco de dados do RDS Custom. O RDS Custom usa as credenciais do perfil de instância do EC2 ao executar tarefas de gerenciamento baseadas em host, como backups. Para obter mais informações, consulte [Criar seu perfil do IAM e perfil de instância manualmente](custom-setup-orcl.md#custom-setup-orcl.iam).

**Par de chaves SSH**  
Quando o RDS Custom cria a instância do EC2 como base de uma instância de banco de dados, ele cria um par de chaves SSH em seu nome. A chave utiliza o prefixo de nome `do-not-delete-rds-custom-ssh-privatekey-db-` ou `rds-custom!oracle-do-not-delete-db_resource_id-uuid-ssh-privatekey`. O AWS Secrets Manager armazena essa chave privada SSH como um segredo em sua Conta da AWS. O Amazon RDS não armazena, nem acessa, nem usa essas credenciais. Para obter mais informações, consulte [Pares de chaves do Amazon EC2 e instâncias do Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

## Certificados SSL
<a name="custom-security.ssl"></a>

As instâncias de banco de dados personalizadas do RDS não comportam certificados SSL gerenciados. Se quiser implantar o SSL, você pode autogerenciar certificados SSL em sua própria carteira e criar um receptor SSL para proteger as conexões entre o banco de dados do cliente ou para a replicação do banco de dados. Para obter mais informações, consulte [Configuring Transport Layer Security Authentication](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#GUID-6AD89576-526F-4D6B-A539-ADF4B840819F) na documentação do Oracle Database.

# Proteger o bucket do Amazon S3 contra o problema do substituto confuso
<a name="custom-security.confused-deputy"></a>

Quando você cria uma versão de mecanismo personalizada (CEV) do Amazon RDS Custom para Oracle ou uma instância de banco de dados do RDS Custom para SQL Server, o RDS Custom cria um bucket do Amazon S3. O bucket do S3 armazena arquivos como artefatos de CEV, logs de redo (transação), itens de configuração para o perímetro de suporte e logs do AWS CloudTrail.

Você pode tornar esses buckets do S3 mais seguros usando as chaves de contexto de condição globais para evitar o *problema de representante confuso*. Para ter mais informações, consulte [Prevenção do problema do substituto confuso entre serviços](cross-service-confused-deputy-prevention.md).

O exemplo do RDS Custom para Oracle a seguir mostra o uso das chaves de contexto de condição globais `aws:SourceArn` e `aws:SourceAccount` em uma política de bucket do S3. Para o RDS Custom para Oracle, sempre inclua os nomes de recurso da Amazon (ARNs) das CEVs e das instâncias de banco de dados. Para o RDS Custom para SQL Server, inclua o ARN das instâncias de banco de dados.

```
...
{
  "Sid": "AWSRDSCustomForOracleInstancesObjectLevelAccess",
  "Effect": "Allow",
  "Principal": {
     "Service": "custom.rds.amazonaws.com"
  },
  "Action": [
     "s3:GetObject",
     "s3:GetObjectVersion",
     "s3:DeleteObject",
     "s3:DeleteObjectVersion",
     "s3:GetObjectRetention",
     "s3:BypassGovernanceRetention"
  ],
  "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-2-c8a6f7/RDSCustomForOracle/Instances/*",
  "Condition": {
     "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:rds:us-east-2:123456789012:db:*",
            "arn:aws:rds:us-east-2:123456789012:cev:*/*"
        ]
     },
     "StringEquals": {
        "aws:SourceAccount": "123456789012"
    }
  }
},
...
```

# Alternar as credenciais do RDS Custom para Oracle para programas de conformidade
<a name="custom-security.cred-rotation"></a>

Alguns programas de conformidade exigem que as credenciais do usuário do banco de dados sejam alteradas periodicamente, por exemplo, a cada 90 dias. O RDS Custom para Oracle alterna automaticamente as credenciais de alguns usuários predefinidos do banco de dados.

**Topics**
+ [Alternância automática de credenciais para usuários predefinidos](#custom-security.cred-rotation.auto)
+ [Diretrizes para alternância de credenciais de usuário](#custom-security.cred-rotation.guidelines)
+ [Alternar manualmente as credenciais do usuário](#custom-security.cred-rotation.manual)

## Alternância automática de credenciais para usuários predefinidos
<a name="custom-security.cred-rotation.auto"></a>

Se sua instância de banco de dados do RDS Custom para Oracle estiver hospedada no Amazon RDS, as credenciais dos seguintes usuários predefinidos da Oracle serão alternadas automaticamente a cada 30 dias. As credenciais dos usuários anteriores residem em AWS Secrets Manager.


| Usuário do banco de dados | Criado por | Versões compatíveis do mecanismo | Observações | 
| --- | --- | --- | --- | 
|  `SYS`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `SYSTEM`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `RDSADMIN`  |  RDS  |  custom-oracle-ee custom-oracle-se2  |  | 
|  `C##RDSADMIN`  |  RDS  |  custom-oracle-ee-cdb custom-oracle-se2-cdb  | Nomes de usuário com um prefixo C\$1\$1 só existem em CDBs. Para ter mais informações sobre CDBs, consulte [Visão geral da arquitetura do Amazon RDS Custom para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 
|  `RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee  | Esse usuário existe somente em réplicas de leitura, bancos de dados de origem para réplicas de leitura e bancos de dados que você migrou fisicamente para o RDS Custom usando o Oracle Data Guard. | 
|  `C##RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee-cdb  | Esse usuário existe somente em réplicas de leitura, bancos de dados de origem para réplicas de leitura e bancos de dados que você migrou fisicamente para o RDS Custom usando o Oracle Data Guard. Nomes de usuário com um prefixo C\$1\$1 só existem em CDBs. Para ter mais informações sobre CDBs, consulte [Visão geral da arquitetura do Amazon RDS Custom para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 

Uma exceção à alternância automática de credenciais é uma instância de banco de dados do RDS Custom para Oracle que você configurou manualmente como um banco de dados de espera. O RDS alterna somente as credenciais para réplicas de leitura que você criou usando o comando `create-db-instance-read-replica` DA CLI ou a API `CreateDBInstanceReadReplica`.

## Diretrizes para alternância de credenciais de usuário
<a name="custom-security.cred-rotation.guidelines"></a>

Para garantir que suas credenciais sejam alternadas de acordo com seu programa de conformidade, observe as seguintes diretrizes:
+ Se sua instância de banco de dados alternar as credenciais automaticamente, não altere nem exclua manualmente um segredo, um arquivo de senha ou uma senha para usuários listados em [Usuários predefinidos da Oracle](#auto-rotation). Caso contrário, o RDS Custom pode colocar sua instância de banco de dados fora do perímetro de suporte, o que suspende a alternância automática.
+ O usuário principal do RDS não é predefinido, então você é responsável por alterar a senha manualmente ou configurar a alternância automática no Secrets Manager. Para ter mais informações, consulte [Alternar segredos do AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

## Alternar manualmente as credenciais do usuário
<a name="custom-security.cred-rotation.manual"></a>

Para as seguintes categorias de bancos de dados, o RDS não alterna automaticamente as credenciais dos usuários listados em [Usuários predefinidos da Oracle](#auto-rotation):
+ Um banco de dados que você configurou manualmente para funcionar como um banco de dados de espera.
+ Um banco de dados on-premises.
+ Uma instância de banco de dados que está fora do perímetro de suporte ou em um estado em que a automação do RDS Custom não pode ser executada. Nesse caso, o RDS Custom também não alterna as chaves.

Se seu banco de dados estiver em qualquer uma das categorias anteriores, você deverá alternar suas credenciais de usuário manualmente.

**Como alternar as credenciais do usuário manualmente para uma instância de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Em **Bancos de dados**, garanta que o RDS não esteja fazendo backup de sua instância de banco de dados nem realizando operações como configuração de alta disponibilidade.

1. Na página de detalhes do banco de dados, selecione **Configuração** e anote o ID do recurso para a instância de banco de dados. Você pode usar o comando `describe-db-instances` da AWS CLI.

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Na caixa de pesquisa, insira o ID do recurso do seu banco de dados e pesquise um segredo usando uma das seguintes convenções de nomenclatura:

   ```
   do-not-delete-rds-custom-resource_id-uuid
   rds-custom!oracle-do-not-delete-resource_id-uuid
   ```

   Esse segredo armazena a senha para `RDSADMIN`, `SYS` e `SYSTEM`. As seguintes chaves de exemplo são para a instância de banco de dados com o ID de recurso `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` e o UUID `123456`:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   ```
**Importante**  
Se sua instância de banco de dados for uma réplica de leitura e usar o mecanismo `custom-oracle-ee-cdb`, haverá dois segredos com o sufixo `db-resource_id-uuid`, um para o usuário principal e outro para `RDSADMIN`, `SYS` e `SYSTEM`. Para encontrar o segredo correto, execute o seguinte comando no host:  

   ```
   cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"
   ```
O atributo `dbMonitoringUserPassword` indica o segredo para `RDSADMIN`, `SYS` e `SYSTEM`.

1. Se sua instância de banco de dados estiver em uma configuração do Oracle Data Guard, pesquise um segredo usando uma das seguintes convenções de nomenclatura:

   ```
   do-not-delete-rds-custom-resource_id-uuid-dg
   rds-custom!oracle-do-not-delete-resource_id-uuid-dg
   ```

   Esse segredo armazena a senha para `RDS_DATAGUARD`. As seguintes chaves de exemplo são para a instância de banco de dados com o ID de recurso `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` e o UUID **789012**:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   ```

1. Para todos os usuários do banco de dados listados em [Usuários predefinidos da Oracle](#auto-rotation), atualize as senhas seguindo as instruções em [Modificar um segredo do AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html).

1. Se seu banco de dados for um banco de dados independente ou de origem em uma configuração do Oracle Data Guard:

   1. Inicie seu cliente Oracle SQL e faça login como `SYS`.

   1. Execute uma instrução SQL no seguinte formato para cada usuário do banco de dados listado em [Usuários Oracle predefinidos](#auto-rotation):

      ```
      ALTER USER user-name IDENTIFIED BY pwd-from-secrets-manager ACCOUNT UNLOCK;
      ```

      Por exemplo, se a nova senha do `RDSADMIN` armazenada no Secrets Manager for `pwd-123`, execute a seguinte instrução:

      ```
      ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
      ```

1. Se sua instância de banco de dados executa o Oracle Database 12c Release 1 (12.1) e é gerenciada pelo Oracle Data Guard, copie manualmente o arquivo de senha (`orapw`) da instância de banco de dados primária para cada instância de banco de dados de espera. 

   Se sua instância de banco de dados estiver hospedada no Amazon RDS, o local do arquivo de senha será `/rdsdbdata/config/orapw`. Para bancos de dados que não estão hospedados no Amazon RDS, o local padrão é `$ORACLE_HOME/dbs/orapw$ORACLE_SID` no Linux e no UNIX e `%ORACLE_HOME%\database\PWD%ORACLE_SID%.ora` no Windows.

# Trabalhar com o RDS Custom for Oracle
<a name="working-with-custom-oracle"></a>

Veja a seguir instruções para criar, gerenciar e manter as instâncias de banco de dados do RDS Custom for Oracle.

**Topics**
+ [Fluxo de trabalho do RDS Custom for Oracle](custom-concept.workflow.md)
+ [Arquitetura de banco de dados para o Amazon RDS Custom para Oracle](custom-oracle.db-architecture.md)
+ [Disponibilidade de recursos e suporte do RDS Custom para Oracle](custom-oracle-feature-support.md)
+ [Requisitos e limitações do RDS Custom for Oracle](custom-reqs-limits.md)
+ [Configurar seu ambiente para o Amazon RDS Custom for Oracle](custom-setup-orcl.md)
+ [Trabalhar com versões de mecanismo personalizadas para o Amazon RDS Custom for Oracle](custom-cev.md)
+ [Configurar uma instância de banco de dados para o Amazon RDS Custom para Oracle](custom-creating.md)
+ [Gerenciar uma instância de banco de dados do Amazon RDS Custom for Oracle](custom-managing.md)
+ [Gerenciar uma implantação multi-AZ para o RDS Custom para Oracle](custom-oracle-multiaz.md)
+ [Trabalhar com réplicas do Oracle para o RDS Custom para Oracle](custom-rr.md)
+ [Fazer o backup e a restauração de uma instância de banco de dados do Amazon RDS Custom for Oracle](custom-backup.md)
+ [Trabalhar com grupos de opções no RDS Custom para Oracle](custom-oracle-option-groups.md)
+ [Migrar um banco de dados on-premises para o RDS Custom para Oracle](custom-migrating-oracle.md)
+ [Fazer upgrade de uma instância de banco de dados para o Amazon RDS Custom for Oracle](custom-upgrading.md)
+ [Solucionar problemas de banco de dados do Amazon RDS Custom para Oracle](custom-troubleshooting.md)
+ [Problemas conhecidos do Amazon RDS Custom para Oracle](custom-known-issues.md)

# Fluxo de trabalho do RDS Custom for Oracle
<a name="custom-concept.workflow"></a>

O diagrama a seguir mostra o fluxo de trabalho típico do RDS Custom for Oracle.

![\[Componentes da arquitetura do RDS Custom for Oracle\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/RDS_Custom_architecture_v2.png)


As etapas são:

1. Carregar o software do banco de dados no bucket do Amazon S3.

   Para ter mais informações, consulte [Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).

1. Crie uma versão de mecanismo personalizada (CEV) do RDS Custom para Oracle a partir de sua mídia.

   Escolha a arquitetura CBD ou a arquitetura tradicional que não seja de CDB. Para obter mais informações, consulte [Criar um CEV](custom-cev.create.md).

1. Crie uma instância de banco de dados do RDS Custom para Oracle a partir de uma CEV.

   Para ter mais informações, consulte [Criar uma instância de banco de dados do RDS Custom for Oracle](custom-creating.md#custom-creating.create).

1. Conectar sua aplicação ao endpoint da instância de banco de dados.

   Para obter mais informações, consulte [Conectar-se à sua instância de banco de dados do RDS Custom via SSH](custom-creating.md#custom-creating.ssh) e [Conectar-se à sua instância de banco de dados do RDS Custom usando o Session Manager](custom-creating.ssm.md).

1. (Opcional) Acessar o host para personalizar o software.

1. Monitore notificações e mensagens geradas pela automação do RDS Custom.

## Arquivos de instalação do banco de dados
<a name="custom-concept.workflow.db-files"></a>

Sua responsabilidade pela mídia é uma diferença fundamental entre o Amazon RDS e o RDS Custom. O Amazon RDS, que é um serviço totalmente gerenciado, fornece a imagem de máquina da Amazon (AMI) e o software de banco de dados. Como o software de banco de dados do Amazon RDS é pré-instalado, você precisa apenas escolher um mecanismo de banco de dados e uma versão e criar seu banco de dados.

Para o RDS Custom, você fornece sua própria mídia. Quando você cria uma versão de mecanismo personalizada, o RDS Custom instala essa mídia fornecida. A mídia do RDS Custom contém arquivos e patches de instalação do banco de dados. Esse modelo de serviço é chamado de Bring Your Own Media (BYOM - Traga sua própria mídia).

## Trabalhar com versões de mecanismo personalizadas para o RDS Custom for Oracle
<a name="custom-concept.workflow.cev"></a>

Uma Versão de mecanismo personalizada (CEV) do RDS Custom for Oracle é um snapshot de volume binário de uma versão de banco de dados e AMI. Por padrão, o RDS Custom para Oracle usa a AMI mais recente disponibilizada pelo Amazon EC2. Você também pode optar por reutilizar uma IAM existente.

### Manifesto de CEV
<a name="custom-concept.workflow.cev.install"></a>

Depois de baixar os arquivos de instalação do banco de dados Oracle no site da Oracle, faça upload deles em um bucket do Amazon S3. Ao criar a CEV, especifique os nomes de arquivo em um documento JSON chamado Manifesto de CEV. O RDS Custom para Oracle usa os arquivos especificados e a AMI para criar a CEV.

O RDS Custom para Oracle fornece modelos de manifesto JSON com nossos arquivos .zip recomendados para cada versão compatível do Oracle Database. Por exemplo, o modelo a seguir é para a RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Você também pode especificar parâmetros de instalação no manifesto JSON. Por exemplo, é possível definir valores não padrão para a base do Oracle, o Oracle Home e o ID e o nome do usuário e do grupo do UNIX/Linux. Para obter mais informações, consulte [Campos JSON no manifesto de CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.fields).

### Formato de nomenclatura de CEV
<a name="custom-concept.workflow.cev.name"></a>

Dê um nome para sua CEV utilizando uma string especificada pelo cliente. O formato do nome é o seguinte, dependendo da versão do Oracle Database:
+ `19.customized_string`
+ `18.customized_string`
+ `12.2.customized_string`
+ `12.1.customized_string`

Você pode usar de 1 a 50 caracteres alfanuméricos, sublinhados, travessões e pontos. Por exemplo, sua CEV pode se chamar `19.my_cev1`. 

### Arquitetura multilocatário da Oracle no RDS Custom for Oracle
<a name="custom-concept.workflow.cev.multitenant"></a>

A arquitetura multilocatário da Oracle permite que um banco de dados Oracle funcione como um banco de dados de contêiner (CDB). Um CDB inclui zero, um ou vários bancos de dados conectáveis (PDBs) criados pelo cliente. Um PDB é uma coleção portátil de esquemas e objetos que aparece para uma aplicação como não CDB tradicional. 

Ao criar um RDS Custom para Oracle CEV, especifique a arquitetura CDB ou não CDB. Você pode criar um CDB do RDS Custom para Oracle somente quando a CEV usada para criá-lo usa a arquitetura multilocatário da Oracle. Para obter mais informações, consulte [Trabalhar com versões de mecanismo personalizadas para o Amazon RDS Custom for Oracle](custom-cev.md).

## Criar uma instância de banco de dados do RDS Custom for Oracle
<a name="custom-concept.workflow.instance"></a>

Após a criação da CEV, ela estará disponível para uso. É possível criar várias CEVs e várias instâncias de banco de dados do RDS Custom para Oracle a partir de qualquer CEV. Também é possível alterar o status de uma CEV para torná-la disponível ou inativa.

É possível criar sua instância de banco de dados do RDS Custom para Oracle com a arquitetura de multilocação Oracle (tipo de mecanismo `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`) ou com a arquitetura tradicional que não é de CDB (tipo de mecanismo `custom-oracle-ee` ou `custom-oracle-se2`). Quando você cria um banco de dados de contêiner (CDB), ele contém um banco de dados conectável (PDB) e uma semente de PDB. Você pode criar PDBs adicionais manualmente utilizando o Oracle SQL.

Para criar sua instância de banco de dados do RDS Custom for Oracle, utilize o comando `create-db-instance`. Nesse comando, especifique qual CEV usar. O procedimento é semelhante à criação de uma instância de banco de dados do Amazon RDS. No entanto, alguns parâmetros são diferentes. Para ter mais informações, consulte [Configurar uma instância de banco de dados para o Amazon RDS Custom para Oracle](custom-creating.md).

## Conexão de banco de dados
<a name="custom-concept.workflow.db-connection"></a>

Como em uma instância de banco de dados do Amazon RDS, uma instância de banco de dados do RDS Custom reside em uma nuvem privada virtual (VPC). Sua aplicação se conecta ao banco de dados Oracle utilizando um receptor do Oracle.

Se seu banco de dados for um CDB, você poderá usar o receptor `L_RDSCDB_001` para se conectar à raiz do CDB e a um PDB. Se você conectar um não CDB a um CDB, configure `USE_SID_AS_SERVICE_LISTENER = ON` para que as aplicações migradas mantenham as mesmas configurações.

Quando você se conecta a um não CDB, o usuário principal é o usuário do não CDB. Quando você se conecta a um CDB, o usuário principal é o usuário do CDB. Para se conectar à raiz do CDB, faça login no host, inicie um cliente SQL e crie um usuário administrativo com comandos SQL. 

## Personalização do RDS Custom
<a name="custom-concept.workflow.db-customization"></a>

É possível acessar o host do RDS Custom para instalar ou personalizar softwares. Para evitar conflitos entre suas alterações e a automação do RDS Custom, é possível pausar a automação por um período especificado. Durante esse período, o RDS Custom não realiza o monitoramento ou a recuperação de instâncias. No final do período, o RDS Custom retomará a automação completa. Para ter mais informações, consulte [Pausar e retomar sua instância de banco de dados do RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Arquitetura de banco de dados para o Amazon RDS Custom para Oracle
<a name="custom-oracle.db-architecture"></a>

O RDS Custom para Oracle oferece suporte às arquiteturas multilocatário e não multilocatário.

**Topics**
+ [Arquiteturas de banco de dados Oracle compatíveis](#custom-oracle.db-architecture.types)
+ [Tipos de mecanismo compatíveis](#custom-oracle.db-architecture.engine-types)
+ [Recursos compatíveis com a arquitetura de multilocação da Oracle](#custom-oracle.db-architecture.features)

## Arquiteturas de banco de dados Oracle compatíveis
<a name="custom-oracle.db-architecture.types"></a>

A arquitetura multilocatário, também chamada de arquitetura CDB, permite que um banco de dados Oracle funcione como um banco de dados de contêiner (CDB). Um CDB inclui bancos de dados conectáveis (PDBs). Um PDB é uma coleção portátil de esquemas e objetos que aparece para uma aplicação como um banco de dados Oracle tradicional. Para obter mais informações, consulte [Introduction to the Multitenant Architecture](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html) no *Oracle Multitenant Administrator’s Guide*.

As arquiteturas CDB e não CDB são mutuamente exclusivas. Se um banco de dados não for CDB, será não CDB, portanto não poderá conter outros bancos de dados. No RDS Custom para Oracle, somente o Oracle Database 19c é compatível com a arquitetura multilocatário. Assim, se você criar instâncias usando versões anteriores do banco de dados, só poderá criar não CDBs. Para obter mais informações, consulte [Considerações sobre arquitetura multilocatário](custom-creating.md#custom-creating.overview).

## Tipos de mecanismo compatíveis
<a name="custom-oracle.db-architecture.engine-types"></a>

Ao criar uma CEV ou uma instância de banco de dados do Amazon RDS Custom para Oracle, selecione um tipo de mecanismo de CDB ou não CDB:
+ `custom-oracle-ee-cdb` e da `custom-oracle-se2-cdb`

  Esses tipos de mecanismo especificam a arquitetura de multilocação da Oracle. Essa opção só está disponível para Oracle Database 19c. Quando você cria uma instância de banco de dados do RDS para Oracle usando a arquitetura multilocatário, o CDB inclui os seguintes contêineres:
  + Raiz do CDB (`CDB$ROOT`)
  + Semente do PDB (`PDB$SEED`)
  + PDB inicial

  Você pode criar mais PDBs usando o comando  do Oracle SQL `CREATE PLUGGABLE DATABASE`. Não é possível usar as APIs do RDS para criar ou excluir PDBs.
+ `custom-oracle-ee` e da `custom-oracle-se2`

  Esses tipos de mecanismo especificam a arquitetura tradicional que não é CDB. Um não CDB não pode conter bancos de dados conectáveis (PDBs).

Para obter mais informações, consulte [Considerações sobre arquitetura multilocatário](custom-creating.md#custom-creating.overview).

## Recursos compatíveis com a arquitetura de multilocação da Oracle
<a name="custom-oracle.db-architecture.features"></a>

Uma instância de CDB do RDS Custom para Oracle é compatível com os seguintes atributos:
+ Backups
+ Restauração e restauração pontual (PITR) a partir de backups
+ Réplicas de leitura
+ Atualizações de versões secundárias

# Disponibilidade de recursos e suporte do RDS Custom para Oracle
<a name="custom-oracle-feature-support"></a>

Neste tópico, é possível encontrar um resumo do suporte e da disponibilidade dos recursos do RDS Custom para Oracle para referência rápida.

**Topics**
+ [Suporte a versões de banco de dados e Região da AWS do RDS Custom para Oracle](#custom-reqs-limits.RegionVersionAvailability)
+ [Suporte a versões de banco de dados do RDS Custom para Oracle](#custom-reqs-limits.db-version)
+ [Suporte a edições e licenciamento do RDS Custom para Oracle](#custom-oracle-feature-support.editions)
+ [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](#custom-reqs-limits.instances)
+ [Compatibilidade com grupos de opções do RDS Custom para Oracle](#custom-oracle-feature-support.option-groups)

## Suporte a versões de banco de dados e Região da AWS do RDS Custom para Oracle
<a name="custom-reqs-limits.RegionVersionAvailability"></a>

A disponibilidade e a compatibilidade de recursos variam entre versões específicas de cada mecanismo de banco de dados e entre Regiões da AWS. Para obter mais informações sobre a disponibilidade de versões e regiões do RDS Custom para Oracle, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md). 

## Suporte a versões de banco de dados do RDS Custom para Oracle
<a name="custom-reqs-limits.db-version"></a>

O RDS para Oracle é compatível com as seguintes versões do banco de dados Oracle:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Versão 2 (12.2)
+ Oracle Database 12c Versão 1 (12.1)

## Suporte a edições e licenciamento do RDS Custom para Oracle
<a name="custom-oracle-feature-support.editions"></a>

O RDS Custom para Oracle é compatível com a Enterprise Edition (EE) e a Standard Edition 2 (SE2) no modelo BYOL.

Observe as seguintes limitações da Standard Edition 2:
+ O Oracle Data Guard não é compatível. Assim, não é possível criar réplicas de leitura da Oracle.
+ Você só pode usar classes de instância de banco de dados que tenham até 16 vCPUs (até 4xlarge).
+ Uma instância de CDB na Standard Edition 2 comporta até três bancos de dados de locatários.
+ Não é possível migrar dados entre a Enterprise Edition e a Standard Edition 2.

## Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle
<a name="custom-reqs-limits.instances"></a>

O RDS Custom para Oracle é compatível com as classes de instância de banco de dados a seguir. Se você criar uma instância de banco de dados na Standard Edition 2, só poderá usar classes de instância com até 16 vCPUs (até 4x large).


| Tipo | Tamanho | 
| --- | --- | 
| db.m7i | db.m7i.large \$1 db.m7i.xlarge \$1 db.m7i.2xlarge \$1 db.m7i.4xlarge \$1 db.m7i.8xlarge \$1 db.m7i.12xlarge \$1 db.m7i.16xlarge \$1 db.m7i.24xlarge \$1 db.m7i.48xlarge \$1 db.m7i.metal-24xl \$1 db.m7i.metal-48xl | 
| db.m6i | db.m6i.large \$1 db.m6i.xlarge \$1 db.m6i.2xlarge \$1 db.m6i.4xlarge \$1 db.m6i.8xlarge \$1 db.m6i.12xlarge \$1 db.m6i.16xlarge \$1 db.m6i.24xlarge \$1 db.m6i.32xlarge \$1 db.m6i.metal | 
| db.m6id | db.m6id.metal | 
| db.m6in | db.m6in.metal | 
| db.m5 | db.m5.large \$1 db.m5.xlarge \$1 db.m5.2xlarge \$1 db.m5.4xlarge \$1 db.m5.8xlarge \$1 db.m5.12xlarge \$1 db.m5.16xlarge \$1 db.m5.24xlarge | 
| db.r7i | db.r7i.large \$1 db.r7i.xlarge \$1 db.r7i.2xlarge \$1 db.r7i.4xlarge \$1 db.r7i.8xlarge \$1 db.r7i.12xlarge \$1 db.r7i.16xlarge \$1 db.r7i.24xlarge \$1 db.r7i.48xlarge \$1 db.r7i.metal-24xl \$1 db.r7i.metal-48xl | 
| db.r6i | db.r6i.large \$1 db.r6i.xlarge \$1 db.r6i.2xlarge \$1 db.r6i.4xlarge \$1 db.r6i.8xlarge \$1 db.r6i.12xlarge \$1 db.r6i.16xlarge \$1 db.r6i.24xlarge \$1 db.r6i.32xlarge \$1 db.r6i.metal | 
| db.r6id | db.r6id.metal | 
| db.r6in | db.r6in.metal | 
| db.r5b | db.r5b.large \$1 db.r5b.xlarge \$1 db.r5b.2xlarge \$1 db.r5b.4xlarge \$1 db.r5b.8xlarge \$1 db.r5b.12xlarge \$1 db.r5b.16xlarge \$1 db.r5b.24xlarge | 
| db.r5 | db.r5.large \$1 db.r5.xlarge \$1 db.r5.2xlarge \$1 db.r5.4xlarge \$1 db.r5.8xlarge \$1 db.r5.12xlarge \$1 db.r5.16xlarge \$1 db.r5.24xlarge | 
| db.x2iedn | db.x2iedn.xlarge \$1 db.x2iedn.2xlarge \$1 db.x2iedn.4xlarge \$1 db.x2iedn.8xlarge \$1 db.x2iedn.16xlarge \$1 db.x2iedn.24xlarge \$1 db.x2iedn.32xlarge \$1 db.x2iedn.metal | 
| db.x2idn | db.x2idn.metal | 
| db.x2iezn | db.x2iezn.2xlarge \$1 db.x2iezn.4xlarge \$1 db.x2iezn.6xlarge \$1 db.x2iezn.8xlarge \$1 db.x2iezn.12xlarge \$1 db.x2iezn.metal | 
| db.t3 | db.t3.medium \$1 db.t3.large \$1 db.t3.xlarge \$1 db.t3.2xlarge | 

## Compatibilidade com grupos de opções do RDS Custom para Oracle
<a name="custom-oracle-feature-support.option-groups"></a>

É possível especificar um grupo de opções ao criar ou modificar uma instância de banco de dados do RDS Custom para Oracle. Para obter mais informações, consulte [Trabalhar com grupos de opções no RDS Custom para Oracle](custom-oracle-option-groups.md).

# Requisitos e limitações do RDS Custom for Oracle
<a name="custom-reqs-limits"></a>

Neste tópico, você encontra um resumo dos requisitos e da disponibilidade dos recursos do Amazon RDS Custom para Oracle para referência rápida.

**Topics**
+ [Requisitos gerais do RDS Custom for Oracle](#custom-reqs-limits.reqs)
+ [Limitações gerais do RDS Custom para Oracle](#custom-reqs-limits.limits)
+ [Limitações de CEV e AMI do RDS Custom para Oracle](#custom-reqs-limits.cev-limits)
+ [Configurações não aceitas para criar e modificar fluxos de trabalho](#custom-reqs-limits.unsupported-settings)
+ [Cotas de instância de banco de dados para a Conta da AWS](#custom-reqs-limits.quotas)

## Requisitos gerais do RDS Custom for Oracle
<a name="custom-reqs-limits.reqs"></a>

Siga estes requisitos para o Amazon RDS Custom para Oracle:
+ Você tem acesso ao [My Oracle Support](https://support.oracle.com/portal/) e ao [Oracle Software Delivery Cloud](https://edelivery.oracle.com/osdc/faces/Home.jspx) para baixar a lista compatível de arquivos de instalação e patches para o RDS Custom para Oracle. Se você utilizar um patch desconhecido, a criação da versão de mecanismo personalizada (CEV) falhará. Nesse caso, entre em contato com a equipe de suporte do RDS Custom e peça que ela adicione o patch ausente. Para ter mais informações, consulte [Etapa 2: Baixar arquivos de instalação do banco de dados e patches do Oracle Software Delivery Cloud](custom-cev.preparing.md#custom-cev.preparing.download).
+ Você tem acesso ao Amazon S3. Esse serviço é necessário pelas seguintes razões:
  + Você faz upload de seus arquivos de instalação do Oracle para buckets do S3. Você vai usar os arquivos de instalação carregados para criar sua CEV do RDS Custom.
  + O RDS Custom para Oracle usa scripts baixados de buckets do S3 definidos internamente para executar ações em suas instâncias de banco de dados. Esses scripts são necessários para a integração e a automação do RDS Custom.
  + O RDS Custom para Oracle faz upload de determinados arquivos em buckets do S3 localizados em sua conta de cliente. Esses buckets usam o seguinte formato de nomenclatura: `do-not-delete-rds-custom-`*account\$1id*-*region*-*uuid*. Por exemplo, você pode ter um bucket denominado `do-not-delete-rds-custom-123456789012-us-east-1-12a3b4`.

  Para obter mais informações, consulte [Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) e [Criar um CEV](custom-cev.create.md).
+ Você deve usar as classes de instância de banco de dados listadas em [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances) para criar instâncias de banco de dados do RDS Custom para Oracle. 
+ Suas instâncias de banco de dados do RDS Custom para Oracle executam o Oracle Linux 8 (recomendado) ou o Oracle Linux 7. Se você precisar do Oracle Linux 7, entre em contato com o Suporte. Para obter mais informações, consulte [Considerações sobre atualizações do banco de dados do RDS Custom para Oracle](custom-upgrading-considerations.md).
+ Especifique as unidades de estado sólido gp2, gp3 ou io1 para armazenamento do Amazon EBS. O tamanho máximo de armazenamento é 64 TiB.
+ Você tem uma chave do AWS KMS para criar uma instância de banco de dados do RDS Custom para Oracle. Para obter mais informações, consulte [Etapa 1: Criar ou reutilizar uma chave AWS KMS de criptografia simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).
+ Você tem o perfil do AWS Identity and Access Management (IAM) e o perfil de instância necessários para criar instâncias de banco de dados do RDS Custom para Oracle. Para obter mais informações, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).
+ O usuário do AWS Identity and Access Management (IAM) que cria uma CVE ou uma instância de banco de dados do RDS Custom tem as permissões necessárias para o IAM, o CloudTrail e o Amazon S3.

  Para obter mais informações, consulte [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Você fornece a sua própria configuração de nuvem privada virtual (VPC) e grupo de segurança. Para obter mais informações, consulte [Etapa 6: Configurar a VPC para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config).
+ Forneça uma configuração de rede que o RDS Custom para Oracle pode utilizar para acessar outros Serviços da AWS. Para conhecer os requisitos específicos, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

## Limitações gerais do RDS Custom para Oracle
<a name="custom-reqs-limits.limits"></a>

As limitações a seguir se aplicam ao RDS Custom for Oracle:
+ Você não pode modificar o identificador da instância de banco de dados existente do RDS Custom para Oracle.
+ Não é possível especificar a arquitetura multilocatária para nenhuma versão, exceto o Oracle Database 19c.
+ Não é possível criar vários bancos de dados Oracle em uma instância de banco de dados do RDS Custom para Oracle.
+ Não altere sua instância de banco de dados do RDS Custom para Oracle ou sua instância do Amazon EC2 subjacente. A cobrança por uma instância de banco de dados do RDS Custom para Oracle não pode ser interrompida.
+ Não é possível usar o gerenciamento automático de memória compartilhada porque o RDS Custom para Oracle comporta somente o gerenciamento automático de memória. Para ter mais informações, consulte [Gerenciamento automático de memória](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/managing-memory.html#GUID-04EFED7D-D1F1-43C3-B78F-0FF9AFAC02B0) no *Guia do administrador do Oracle Database*.
+ Não altere o `DB_UNIQUE_NAME` da instância de banco de dados primária. Alterar o nome faz com que qualquer operação de restauração fique travada.
+ Não é possível fazer mais de vinte cópias de snapshot simultaneamente na mesma região.
+ Você não pode usar a API `describe-reserved-db-instances` para instâncias de banco de dados do RDS Custom para Oracle.

Para saber as limitações específicas da modificação de uma instância de banco de dados do RDS Custom para Oracle, consulte[Modificar sua instância de banco de dados do RDS Custom para Oracle](custom-managing.modifying.md). Para limitações de replicação, consulte [Limitações gerais da replicação do RDS Custom para Oracle](custom-rr.reqs-limitations.md#custom-rr.limitations).

## Limitações de CEV e AMI do RDS Custom para Oracle
<a name="custom-reqs-limits.cev-limits"></a>

As seguintes limitações se aplicam a CEVs e AMIs do RDS Custom para Oracle:
+ Não é possível fornecer a própria AMI para uso em uma CEV do RDS Custom para Oracle. É possível especificar a AMI padrão, que usa o Oracle Linux 8, ou uma AMI que tenha sido usada anteriormente por uma CEV do RDS Custom para Oracle.
**nota**  
O RDS Custom para Oracle lança uma nova AMI padrão quando vulnerabilidades e exposições comuns são descobertas. Nenhum cronograma fixo está disponível ou garantido. O RDS Custom para Oracle tende a publicar uma nova AMI padrão a cada trinta dias.
+ Não é possível modificar uma CEV para usar uma AMI diferente.
+ Não é possível criar uma instância de CDB usando uma CEV que utiliza os tipos de mecanismo `custom-oracle-ee` ou `custom-oracle-se2`. A CEV deve usar `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ Atualmente, o RDS Custom para Oracle não permite atualizar o sistema operacional da instância de banco de dados do RDS Custom para Oracle com chamadas de API do RDS. Como alternativa, atualize manualmente o sistema operacional com o seguinte comando: `sudo yum update --security`.

## Configurações não aceitas para criar e modificar fluxos de trabalho
<a name="custom-reqs-limits.unsupported-settings"></a>

Por exemplo, ao criar ou modificar uma instância de banco de dados do RDS Custom para Oracle, não é possível fazer o seguinte:
+ Modifique o número de núcleos de CPU e de threads por núcleo na classe da instância de banco de dados.
+ Habilite a escalabilidade automática de armazenamento.
+ Definir a retenção de backup como `0`.
+ Configurar a autenticação Kerberos
+ Especificar seu próprio grupo de parâmetros de banco de dados ou grupo de opções.
+ Habilite o Performance Insights.
+ Habilite o upgrade automático de versões secundárias.

## Cotas de instância de banco de dados para a Conta da AWS
<a name="custom-reqs-limits.quotas"></a>

Certifique-se de que o número combinado de instâncias de banco de dados do RDS Custom e do Amazon RDS não exceda o limite de cota. Por exemplo, se a cota do Amazon RDS para 40 instâncias de banco de dados, você poderá ter 20 instâncias de banco de dados do RDS Custom for Oracle e 20 instâncias de banco de dados do Amazon RDS.

# Configurar seu ambiente para o Amazon RDS Custom for Oracle
<a name="custom-setup-orcl"></a>

Antes de criar uma instância de banco de dados do Amazon RDS Custom para Oracle, realize as tarefas a seguir.

**Topics**
+ [Etapa 1: Criar ou reutilizar uma chave AWS KMS de criptografia simétrica](#custom-setup-orcl.cmk)
+ [Etapa 2: Baixar e instalar a AWS CLI](#custom-setup-orcl.cli)
+ [Etapa 3: Extrair os modelos do CloudFormation para RDS Custom para Oracle](#custom-setup-orcl.cf.downloading)
+ [Etapa 4: Configurar o IAM para RDS Custom para Oracle](#custom-setup-orcl.iam-vpc)
+ [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](#custom-setup-orcl.iam-user)
+ [Etapa 6: Configurar a VPC para RDS Custom para Oracle](#custom-setup-orc.vpc-config)

## Etapa 1: Criar ou reutilizar uma chave AWS KMS de criptografia simétrica
<a name="custom-setup-orcl.cmk"></a>

*Chaves gerenciadas pelo cliente* são AWS KMS keys em sua conta da AWS criadas, pertencentes e gerenciadas por você. Uma chave do KMS de criptografia simétrica gerenciada pelo cliente é necessária para o RDS Custom. Ao criar uma instância de banco de dados do RDS Custom for Oracle, forneça o identificador de chave do KMS. Para ter mais informações, consulte [Configurar uma instância de banco de dados para o Amazon RDS Custom para Oracle](custom-creating.md).

Você tem as seguintes opções:
+ Se você tiver uma chave do KMS gerenciada pelo cliente em sua Conta da AWS, poderá usá-la com o RDS Custom. Nenhuma outra ação é necessária.
+ Se você já tiver criado uma chave do KMS de criptografia simétrica gerenciada pelo cliente para outro mecanismo do RDS Custom, poderá reutilizar a mesma chave do KMS. Nenhuma outra ação é necessária.
+ Se você não tiver uma chave do KMS de criptografia simétrica gerenciada pelo cliente em sua conta, crie uma seguindo as instruções em [Criar chaves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) no *Guia do desenvolvedor do AWS Key Management Service*.
+ Se você estiver criando uma instância de banco de dados do CEV ou do RDS Custom e sua chave do KMS estiver em outra Conta da AWS, use a AWS CLI. Você não pode usar o console da AWS com chaves do KMS de várias contas.

**Importante**  
O RDS Custom não é compatível com chaves do KMS gerenciadas pela AWS.

A chave de criptografia simétrica deve conceder acesso às operações `kms:Decrypt` e `kms:GenerateDataKey` ao perfil do AWS Identity and Access Management (IAM) em seu perfil de instância do IAM. Se você tiver uma nova chave de criptografia simétrica em sua conta, nenhuma alteração será necessária. Do contrário, a política de sua chave de criptografia simétrica precisará conceder acesso a essas operações.

Para ter mais informações, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](#custom-setup-orcl.iam-vpc).

Para ter mais informações sobre como configurar o IAM para o RDS Custom para Oracle, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](#custom-setup-orcl.iam-vpc).

## Etapa 2: Baixar e instalar a AWS CLI
<a name="custom-setup-orcl.cli"></a>

AWSA fornece uma interface de linha de comando para utilizar os recursos do RDS Custom. Você pode utilizar a versão 1 ou a versão 2 do AWS CLI.

Para obter informações sobre como baixar e instalar a AWS CLI, consulte [Instalar ou atualizar para a versão mais recente da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

Ignore esta etapa se uma das seguintes situações for verdadeira:
+ Você planeja acessar o RDS Custom somente por meio do Console de gerenciamento da AWS.
+ Você já baixou a AWS CLI para o Amazon RDS ou outro mecanismo de banco de dados do RDS Custom.

## Etapa 3: Extrair os modelos do CloudFormation para RDS Custom para Oracle
<a name="custom-setup-orcl.cf.downloading"></a>

Para simplificar a configuração, é altamente recomendável utilizar modelos do CloudFormation para criar pilhas do CloudFormation. Se você planeja configurar o IAM e a VPC manualmente, ignore esta etapa.

**Topics**
+ [Etapa 3a: Baixar os arquivos de modelo do CloudFormation](#custom-setup-orcl.cf.dl-templates)
+ [Etapa 3b: Extrair custom-oracle-iam.json](#custom-setup-orcl.cf.downloading.ca-role)
+ [Etapa 3c: Extrair custom-vpc.json](#custom-setup-orcl.cf.downloading.ca-pn)

### Etapa 3a: Baixar os arquivos de modelo do CloudFormation
<a name="custom-setup-orcl.cf.dl-templates"></a>

Um modelo do CloudFormation é uma declaração de recursos da AWS que compõem uma pilha. O modelo é armazenado como um arquivo JSON.

**Como baixar os arquivos de modelo do CloudFormation**

1. Abra o menu de contexto (clique com o botão direito do mouse) do link [custom-oracle-iam.zip](samples/custom-oracle-iam.zip) e selecione **Save Link As** (Salvar link como).

1. Salve o arquivo no computador.

1. Repita as etapas anteriores para o link [custom-vpc.zip](samples/custom-vpc.zip).

   Se já tiver configurado sua VPC para o RDS Custom, ignore essa etapa.

### Etapa 3b: Extrair custom-oracle-iam.json
<a name="custom-setup-orcl.cf.downloading.ca-role"></a>

Abra o arquivo `custom-oracle-iam.zip` que você baixou e, depois, extraia o arquivo `custom-oracle-iam.json`. O início do arquivo tem a aparência a seguir.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "EncryptionKey": {
      "Type": "String",
      "Default": "*",
      "Description": "KMS Key ARN for encryption of data managed by RDS Custom and by DB Instances."
    }
  },
  "Resources": {
    "RDSCustomInstanceServiceRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "RoleName": { "Fn::Sub": "AWSRDSCustomInstanceRole-${AWS::Region}" },
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": "ec2.amazonaws.com"
              }
            }
          ]
        },...
```

### Etapa 3c: Extrair custom-vpc.json
<a name="custom-setup-orcl.cf.downloading.ca-pn"></a>

**nota**  
Se você já tiver configurado uma VPC para o RDS Custom para Oracle, poderá ignorar esta etapa. Para obter mais informações, consulte [Configurar a VPC manualmente para RDS Custom para Oracle](#custom-setup-orcl.vpc).

Abra o arquivo `custom-vpc.zip` que você baixou e, depois, extraia o arquivo `custom-vpc.json`. O início do arquivo tem a aparência a seguir.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "PrivateVpc": {
      "Type": "AWS::EC2::VPC::Id",
      "Description": "Private VPC Id to use for RDS Custom DB Instances"
    },
    "PrivateSubnets": {
      "Type": "List<AWS::EC2::Subnet::Id>",
      "Description": "Private Subnets to use for RDS Custom DB Instances"
    },
    "RouteTable": {
      "Type": "String",
      "Description": "Route Table that must be associated with the PrivateSubnets and used by S3 VPC Endpoint",
      "AllowedPattern": "rtb-[0-9a-z]+"
    }
  },
  "Resources": {
    "DBSubnetGroup": {
      "Type": "AWS::RDS::DBSubnetGroup",
      "Properties": {
        "DBSubnetGroupName": "rds-custom-private",
        "DBSubnetGroupDescription": "RDS Custom Private Network",
        "SubnetIds": {
          "Ref": "PrivateSubnets"
        }
      }
    },...
```

## Etapa 4: Configurar o IAM para RDS Custom para Oracle
<a name="custom-setup-orcl.iam-vpc"></a>

Use um perfil ou um usuário do IAM (conhecido como entidade do IAM) para criar uma instância de banco de dados do RDS Custom usando o console ou a AWS CLI. Essa entidade do IAM deve ter as permissões necessárias para a criação de instância.

É possível configurar o IAM usando o CloudFormation ou etapas manuais.

**Importante**  
É altamente recomendável configurar seu ambiente do RDS Custom para Oracle usando CloudFormation. Essa técnica é a mais fácil e menos propensa a erros.

**Topics**
+ [Configurar o IAM utilizando o CloudFormation](#custom-setup-orcl.cf.config-iam)
+ [Criar seu perfil do IAM e perfil de instância manualmente](#custom-setup-orcl.iam)

### Configurar o IAM utilizando o CloudFormation
<a name="custom-setup-orcl.cf.config-iam"></a>

Quando você usa o modelo do CloudFormation para IAM, ele cria os seguintes recursos necessários:
+ Um perfil de instância denominado `AWSRDSCustomInstanceProfile-region`.
+ Um perfil de serviço denominado `AWSRDSCustomInstanceRole-region`
+ Uma política de acesso denominada `AWSRDSCustomIamRolePolicy` anexada ao perfil de serviço

**Para configurar o IAM utilizando o CloudFormation**

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Inicie o assistente de criação de pilha e selecione **Create Stack** (Criar pilha).

1. Na página **Create a stack** (Criar uma pilha), faça o seguinte:

   1. Em **Prepare template** (Preparar modelo), selecione **Template is ready** (O modelo está pronto).

   1. Para **Template source** (Origem do template), escolha **Upload a template file** (Fazer upload de um arquivo de template).

   1. Em **Escolher arquivo**, navegue até **custom-oracle-iam.json** e selecione-o.

   1. Escolha **Próximo**.

1. Na página **Specify stack details** (Especificar detalhes da pilha), faça o seguinte:

   1. Para **Stack name (Nome da pilha)**, insira **custom-oracle-iam**.

   1. Escolha **Avançar**.

1. Na página **Configurar opções de pilha**, selecione **Avançar**.

1. Na página **Review custom-oracle-iam** (Revisar custom-oracle-iam), faça o seguinte:

   1. Marque a caixa de seleção ****Confirmo que o CloudFormation pode criar recursos do IAM com nomes personalizados****.

   1. Selecione **Enviar**.

   O CloudFormation cria as funções do IAM necessárias para o RDS Custom for Oracle. No painel esquerdo, quando **custom-oracle-iam** mostrar **CREATE\$1COMPLETE**, vá para a próxima etapa.

1. No painel à esquerda, selecione **custom-oracle-iam**. No painel à direita, faça o seguinte:

   1. Selecione **Informações da pilha**. Sua pilha tem um ID no formato **arn:aws:cloudformation:*region*:*account-no*:stack/custom-oracle-iam/*identifier***.

   1. Escolha **atributos**. Você deve ver o seguinte:
      + Um perfil de instância denominado **AWSRDSCustomInstanceProfile-*region***
      + Um perfil de serviço denominado **AWSRDSCustomInstanceRole-*region***

      Ao criar sua instância de banco de dados do RDS Custom, você precisa fornecer o ID do perfil de instância.

### Criar seu perfil do IAM e perfil de instância manualmente
<a name="custom-setup-orcl.iam"></a>

A configuração é mais fácil quando você usa o CloudFormation. No entanto, você também pode configurar o IAM manualmente. Para configuração manual, faça o seguinte:
+ [Etapa 1: Criar o perfil do IAM AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-role).
+ [Etapa 2: Adicionar uma política de acesso a AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.add-policy).
+ [Etapa 2: Adicionar uma política de acesso a AWSRDSCustomInstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-profile).
+ [Etapa 4: Adicionar AWSRDSCustomInstanceRoleForRdsCustomInstance a AWSRDSCustomInstanceProfile](#custom-setup-orcl.iam.add-profile).

#### Etapa 1: Criar o perfil do IAM AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.create-role"></a>

Nesta etapa, você cria o perfil usando o formato de nomenclatura `AWSRDSCustomInstanceRole-region`. Utilizando a política de confiança, o Amazon EC2 pode assumir a função. O exemplo a seguir pressupõe que você definiu a variável de ambiente `$REGION` como a Região da AWS onde você deseja criar sua instância de banco de dados.

```
aws iam create-role \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --assume-role-policy-document '{
    "Version": "2012-10-17",		 	 	 
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
              "Service": "ec2.amazonaws.com"
          }
        }
      ]
    }'
```

#### Etapa 2: Adicionar uma política de acesso a AWSRDSCustomInstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.add-policy"></a>

Quando você incorpora uma política em linha em uma função do IAM, essa política é utilizada como parte da política de acesso (permissões) da função. Você cria a política `AWSRDSCustomIamRolePolicy`, que permite ao Amazon EC2 enviar e receber mensagens e realizar várias ações.

O exemplo a seguir cria a política de acesso chamada `AWSRDSCustomIamRolePolicy` e a adiciona à função do IAM `AWSRDSCustomInstanceRole-region`. Esse exemplo pressupõe que você definiu as seguintes variáveis de ambiente:

`$REGION`  
Defina essa variável como a Região da AWS onde você planeja criar sua instância de banco de dados.

`$ACCOUNT_ID`  
Defina essa variável como o número de sua Conta da AWS.

`$KMS_KEY`  
Defina essa variável como o nome do recurso da Amazon (ARN) da AWS KMS key que você deseja usar para as suas instâncias de banco de dado do RDS Custom. Para especificar mais de uma chave do KMS, adicione-a à seção `Resources` do ID de instrução (Sid) 11.

```
aws iam put-role-policy \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --policy-name AWSRDSCustomIamRolePolicy \
  --policy-document '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeAssociation",
                "ssm:GetDeployablePatchSnapshotForInstance",
                "ssm:GetDocument",
                "ssm:DescribeDocument",
                "ssm:GetManifest",
                "ssm:GetParameter",
                "ssm:GetParameters",
                "ssm:ListAssociations",
                "ssm:ListInstanceAssociations",
                "ssm:PutInventory",
                "ssm:PutComplianceItems",
                "ssm:PutConfigurePackageResult",
                "ssm:UpdateAssociationStatus",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:UpdateInstanceInformation",
                "ssm:GetConnectionStatus",
                "ssm:DescribeInstanceInformation",
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2messages:AcknowledgeMessage",
                "ec2messages:DeleteMessage",
                "ec2messages:FailMessage",
                "ec2messages:GetEndpoint",
                "ec2messages:GetMessages",
                "ec2messages:SendReply"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:'$REGION':'$ACCOUNT_ID':log-group:rds-custom-instance*"
            ]
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::do-not-delete-rds-custom-*/*"
            ]
        },
        {
            "Sid": "5",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "RDSCustomForOracle/Agent"
                    ]
                }
            }
        },
        {
            "Sid": "6",
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "7",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:do-not-delete-rds-custom-*",
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:rds-custom!oracle-do-not-delete-*"
            ]
        },
        {
           "Sid": "8",
           "Effect": "Allow",
           "Action": [
             "s3:ListBucketVersions"
           ],
           "Resource": [
             "arn:aws:s3:::do-not-delete-rds-custom-*"
           ]
         },
         {
            "Sid": "9",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
          },
          {
            "Sid": "10",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*::snapshot/*"
            ]
          },
          {
            "Sid": "11",
            "Effect": "Allow",
            "Action": [
              "kms:Decrypt",
              "kms:GenerateDataKey"
            ],
            "Resource": [
              "arn:aws:kms:'$REGION':'$ACCOUNT_ID':key/'$KMS_KEY'"
            ]
          },
          {
            "Sid": "12",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ec2:CreateAction": [
                        "CreateSnapshots"
                    ]
                }
            }
        },
        {
            "Sid": "13",
            "Effect": "Allow",
            "Action": [
                "sqs:SendMessage",
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:'$REGION':'$ACCOUNT_Id':do-not-delete-rds-custom-*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
        }
    ]
}'
```

#### Etapa 3: Criar o perfil de instância do RDS Custom AWSRDSCustomInstanceProfile
<a name="custom-setup-orcl.iam.create-profile"></a>

Um perfil de instância é um contêiner que inclui um único perfil do IAM. O RDS Custom usa o perfil de instância para transmitir o perfil à instância.

Se você usar a CLI para criar um perfil, você cria o perfil e o perfil de instância como ações separadas, com nomes possivelmente diferentes. Crie seu perfil de instância do IAM da seguinte maneira, chamando-o de `AWSRDSCustomInstanceProfile-region`. O exemplo a seguir pressupõe que você definiu a variável de ambiente `$REGION` como a Região da AWS onde você deseja criar sua instância de banco de dados.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION
```

#### Etapa 4: Adicionar AWSRDSCustomInstanceRoleForRdsCustomInstance a AWSRDSCustomInstanceProfile
<a name="custom-setup-orcl.iam.add-profile"></a>

Adicione seu perfil do IAM ao perfil de instância que você criou anteriormente. O exemplo a seguir pressupõe que você definiu a variável de ambiente `$REGION` como a Região da AWS onde você deseja criar sua instância de banco de dados.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION \
    --role-name AWSRDSCustomInstanceRole-$REGION
```

## Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM
<a name="custom-setup-orcl.iam-user"></a>

Garanta que a entidade principal do IAM (usuário ou perfil) que cria a CEV ou a instância de banco de dados do RDS Custom tenha uma das seguintes políticas:
+ A política `AdministratorAccess`
+ A política `AmazonRDSFullAccess` com permissões necessárias para o Amazon S3 e o AWS KMS, criação da CEV e criação de instâncias de banco de dados.

**Topics**
+ [Permissões necessárias do IAM para o Amazon S3 e o AWS KMS](#custom-setup-orcl.s3-kms)
+ [Permissões necessárias do IAM para criar uma CEV](#custom-setup-orcl.cev)
+ [Permissões necessárias do IAM para criar uma instância de banco de dados com base em uma CEV](#custom-setup-orcl.db)

### Permissões necessárias do IAM para o Amazon S3 e o AWS KMS
<a name="custom-setup-orcl.s3-kms"></a>

Para criar CEVs ou instâncias de banco de dados do RDS Custom para Oracle, a entidade principal do IAM precisa acessar o Amazon S3 e o AWS KMS. O exemplo de política JSON a seguir concede as permissões necessárias.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para ter mais informações sobre a permissão `kms:CreateGrant`, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

### Permissões necessárias do IAM para criar uma CEV
<a name="custom-setup-orcl.cev"></a>

Para criar uma CEV, a entidade principal do IAM precisa das seguintes permissões adicionais:

```
s3:GetObjectAcl
s3:GetObject
s3:GetObjectTagging
s3:ListBucket
mediaimport:CreateDatabaseBinarySnapshot
```

O exemplo de política JSON a seguir concede permissões adicionais necessárias para acessar o bucket *my-custom-installation-files* e seu conteúdo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessToS3MediaBucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectAcl",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::my-custom-installation-files",
                "arn:aws:s3:::my-custom-installation-files/*"
            ]
        },
        {
            "Sid": "PermissionForByom",
            "Effect": "Allow",
            "Action": [
                "mediaimport:CreateDatabaseBinarySnapshot"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Você pode conceder permissões semelhantes para o Amazon S3 às contas dos autores das chamadas usando uma política de bucket do S3.

### Permissões necessárias do IAM para criar uma instância de banco de dados com base em uma CEV
<a name="custom-setup-orcl.db"></a>

Para criar uma instância de banco de dados do RDS Custom para Oracle de uma CEV existente, a entidade principal do IAM precisa das seguintes permissões adicionais:

```
iam:SimulatePrincipalPolicy
cloudtrail:CreateTrail
cloudtrail:StartLogging
```

O exemplo de política JSON a seguir concede as permissões necessárias para validar um perfil do IAM e registrar informações em um AWS CloudTrail.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        }
    ]
}
```

------

## Etapa 6: Configurar a VPC para RDS Custom para Oracle
<a name="custom-setup-orc.vpc-config"></a>

Sua instância de banco de dados do RDS Custom está em uma nuvem privada virtual (VPC) com base no serviço da Amazon VPC, assim como uma instância do Amazon EC2 ou do Amazon RDS. Você fornece e configura sua própria VPC. Ao contrário do RDS Custom para SQL Server, o RDS Custom para Oracle não cria uma lista de controle de acesso nem grupos de segurança. Você deve anexar seu próprio grupo de segurança, sub-redes e tabelas de rotas.

É possível configurar a nuvem privada virtual (VPC) utilizando o CloudFormation ou um processo manual.

**Importante**  
É altamente recomendável configurar seu ambiente do RDS Custom para Oracle usando CloudFormation. Essa técnica é a mais fácil e menos propensa a erros.

**Topics**
+ [Configurar a VPC utilizando o CloudFormation (recomendado)](#custom-setup-orcl.cf.config-vpc)
+ [Configurar a VPC manualmente para RDS Custom para Oracle](#custom-setup-orcl.vpc)

### Configurar a VPC utilizando o CloudFormation (recomendado)
<a name="custom-setup-orcl.cf.config-vpc"></a>

Se já tiver configurado sua VPC para outro mecanismo do RDS Custom e quiser reutilizar a VPC existente, ignore esta etapa. Esta seção supõe o seguinte:
+ Você já usou o CloudFormation para criar seu perfil e sua função de instância do IAM.
+ Você sabe o ID da sua tabela de rotas. 

  Para que uma instância de banco de dados seja privada, ela deve estar em uma sub-rede privada. Para que uma sub-rede seja privada, ela não deve estar associada a uma tabela de rotas que tenha um gateway de Internet padrão. Para ter mais informações, consulte [Configurar tabelas de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html), no *Guia do usuário da Amazon VPC*.

Quando você usa o modelo do CloudFormation para a VPC, ele cria os seguintes recursos necessários:
+ Uma VPC privada
+ Um grupo de sub-redes denominado `rds-custom-private`.
+ Os seguintes endpoints da VPC, que a instância de banco de dados usa para se comunicar com Serviços da AWS dependentes:
  + `com.amazonaws.region.ec2messages`
  + `com.amazonaws.region.events`
  + `com.amazonaws.region.logs`
  + `com.amazonaws.region.monitoring`
  + `com.amazonaws.region.s3`
  + `com.amazonaws.region.secretsmanager`
  + `com.amazonaws.region.ssm`
  + `com.amazonaws.region.ssmmessages`

  Se você estiver criando uma implantação multi-AZ:
  + `com.amazonaws.region.sqs`
**nota**  
Para uma configuração de rede complexa com contas existentes, recomendamos configurar o acesso aos serviços dependentes manualmente, caso o acesso ainda não exista. Para obter mais informações, consulte [Garanta que a VPC possa acessar os Serviços da AWS dependentes.](#custom-setup-orcl.vpc.endpoints).

**Para configurar sua VPC utilizando o CloudFormation**

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Inicie o assistente de criação de pilhas e selecione **Criar pilha** e, depois, **Com novos recursos (padrão)**.

1. Na página **Create a stack** (Criar uma pilha), faça o seguinte:

   1. Em **Prepare template** (Preparar modelo), selecione **Template is ready** (O modelo está pronto).

   1. Para **Template source** (Origem do template), escolha **Upload a template file** (Fazer upload de um arquivo de template).

   1. Para **Choose file** (Escolher arquivo), navegue até `custom-vpc.json` e escolha essa opção.

   1. Escolha **Próximo**.

1. Na página **Specify stack details** (Especificar detalhes da pilha), faça o seguinte:

   1. Para **Stack name (Nome da pilha)**, insira **custom-vpc**.

   1. Para **Parameters** (Parâmetros), escolha as sub-redes privadas a serem utilizadas para instâncias de banco de dados do RDS Custom.

   1. Escolha o ID da VPC privada a ser utilizada para instâncias de banco de dados do RDS Custom.

   1. Insira a tabela de rotas principal associada às sub-redes privadas.

   1. Escolha **Avançar**.

1. Na página **Configurar opções de pilha**, selecione **Avançar**.

1. Na página **Revisar**, selecione **Enviar**.

   O CloudFormation configura sua VPC privada. No painel esquerdo, quando **custom-vpc** mostrar **CREATE\$1COMPLETE**, vá para a próxima etapa.

1. (Opcional) Revise os detalhes de sua VPC. No painel **Pilhas**, selecione **custom-vpc**. No painel à direita, faça o seguinte:

   1. Selecione **Informações da pilha**. Sua pilha tem um ID no formato **arn:aws:cloudformation:*region*:*account-no*:stack/custom-vpc/*identifier***.

   1. Escolha **atributos**. Você deve ver um grupo de sub-redes chamado **rds-custom-private** e vários endpoints da VPC que usam o formato de nomenclatura **vpce-*string***. Cada endpoint corresponde a um AWS service (Serviço da AWS) com o qual o RDS Custom precisa se comunicar. Para obter mais informações, consulte [Garanta que a VPC possa acessar os Serviços da AWS dependentes.](#custom-setup-orcl.vpc.endpoints).

   1. Selecione **Parâmetros**. Você deve ver as sub-redes privadas, a VPC privada e a tabela de rotas que você especificou ao criar a pilha. Ao criar uma instância de banco de dados, você precisa fornecer o ID da VPC o grupo de sub-redes.

### Configurar a VPC manualmente para RDS Custom para Oracle
<a name="custom-setup-orcl.vpc"></a>

Como alternativa à automatização da criação da VPC com o CloudFormation, é possível configurar a VPC manualmente. Essa opção pode ser melhor quando você tem uma configuração de rede complexa que usa recursos existentes.

**Topics**
+ [Garanta que a VPC possa acessar os Serviços da AWS dependentes.](#custom-setup-orcl.vpc.endpoints)
+ [Configurar o serviço de metadados da instância](#custom-setup-orcl.vpc.imds)

#### Garanta que a VPC possa acessar os Serviços da AWS dependentes.
<a name="custom-setup-orcl.vpc.endpoints"></a>

O RDS Custom envia comunicações de sua instância de banco de dados para outros Serviços da AWS. Garanta que os seguintes serviços estejam acessíveis por meio da sub-rede na qual você cria instâncias de banco de dados do RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+ Amazon CloudWatch Logs (`com.amazonaws.region.logs`)
+ Amazon CloudWatch Events (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` e `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm` and `com.amazonaws.region.ssmmessages`)

Se você criar implantações multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Se o RDS Custom não conseguir se comunicar com os serviços necessários, ele publicará os seguintes eventos:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Para evitar erros `incompatible-network`, os componentes da VPC envolvidos na comunicação entre sua instância de banco de dados do RDS Custom e os Serviços da AWS devem cumprir os seguintes requisitos:
+ A instância de banco de dados pode fazer conexões de saída na porta 443 para outros Serviços da AWS.
+ A VPC permite respostas recebidas a solicitações originadas de sua instância de banco de dados do RDS Custom.
+ O RDS Custom pode resolver corretamente os nomes de domínio dos endpoints para cada AWS service (Serviço da AWS).

Se você já configurou uma VPC para outro mecanismo de banco de dados do RDS Custom, poderá reutilizar essa VPC e ignorar esse processo.

#### Configurar o serviço de metadados da instância
<a name="custom-setup-orcl.vpc.imds"></a>

Verifique se a sua instância pode fazer o seguinte:
+ Acesse o serviço de metadados de instância utilizando o Instance Metadata Service versão 2 (IMDSv2).
+ Permita comunicações de saída por meio da porta 80 (HTTP) com o endereço IP do link IMDS.
+ Solicite metadados da instância de `http://169.254.169.254`, o link IMDSv2.

Consulte mais informações em [Usar IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) no *Guia do usuário do Amazon EC2*.

A automação do RDS Custom for Oracle utiliza o IMDSv2 por padrão, definindo `HttpTokens=enabled` na instância do Amazon EC2 subjacente. No entanto, se quiser, você pode utilizar o IMDSv1. Consulte mais informações em [Configurar as opções de metadados da instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html) no *Guia do usuário do Amazon EC2*.

# Trabalhar com versões de mecanismo personalizadas para o Amazon RDS Custom for Oracle
<a name="custom-cev"></a>

Uma *versão de mecanismo personalizada (CEV)* para o Amazon RDS Custom for Oracle é um snapshot de volume binário de um mecanismo de banco de dados e de uma imagem de máquina da Amazon (AMI) específica. Por padrão, o RDS Custom para Oracle usa a AMI mais recente disponível, gerenciada pelo RDS Custom, mas você pode especificar uma AMI que foi usada em uma CEV anterior. Você armazena seus arquivos de instalação do banco de dados no Amazon S3. O RDS Custom usa os arquivos de instalação e a AMI para criar a CEV para você.

**Topics**
+ [Preparar-se para criar uma CEV](custom-cev.preparing.md)
+ [Criar um CEV](custom-cev.create.md)
+ [Modificar o status da CEV](custom-cev.modify.md)
+ [Visualizar detalhes da CEV com o Amazon RDS Custom para Oracle](custom-cev.view.md)
+ [Excluir uma CEV](custom-cev.delete.md)

# Preparar-se para criar uma CEV
<a name="custom-cev.preparing"></a>

Para criar uma CEV, acesse os arquivos de instalação e os patches armazenados no bucket do Amazon S3 para qualquer uma das seguintes versões:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Versão 2 (12.2)
+ Oracle Database 12c Versão 1 (12.1)

Por exemplo, é possível utilizar a RU/RUR de abril de 2021 para o Oracle Database 19c, ou qualquer combinação válida de arquivos de instalação e patches. Para ter mais informações sobre as regiões e as versões compatíveis com o RDS Custom para Oracle, consulte [RDS Custom with RDS for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.html#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora) (RDS Custom com RDS para Oracle).

**Topics**
+ [Etapa 1 (opcional): Baixar os modelos de manifesto](#custom-cev.preparing.templates)
+ [Etapa 2: Baixar arquivos de instalação do banco de dados e patches do Oracle Software Delivery Cloud](#custom-cev.preparing.download)
+ [Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](#custom-cev.preparing.s3)
+ [Etapa 4 (opcional): Compartilhar a mídia de instalação no S3 entreContas da AWS](#custom-cev.preparing.accounts)
+ [Etapa 5: Preparar o manifesto CEV](#custom-cev.preparing.manifest)
+ [Etapa 6 (opcional): Validar o manifesto CEV](#custom-cev.preparing.validating)
+ [Etapa 7: Adicionar permissões do IAM necessárias](#custom-cev.preparing.iam)

## Etapa 1 (opcional): Baixar os modelos de manifesto
<a name="custom-cev.preparing.templates"></a>

Um *manifesto CEV* é um documento JSON que inclui a lista de arquivos .zip de instalação do banco de dados para sua CEV. Para criar uma CEV, faça o seguinte:

1. Identifique os arquivos de instalação do banco de dados Oracle que você deseja incluir em sua CEV.

1. Baixe os arquivos de instalação.

1. Crie um manifesto JSON que liste os arquivos de instalação.

O RDS Custom para Oracle fornece modelos de manifesto JSON com nossos arquivos .zip recomendados para cada versão compatível do Oracle Database. Por exemplo, o modelo a seguir é para a RU 19.17.0.0.0.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Cada modelo tem um arquivo leiame associado que inclui instruções para baixar os patches, os URLs para os arquivos .zip e somas de verificação de arquivos. Você pode usar esses modelos como estão ou modificá-los com seus próprios patches. Para revisar os modelos, baixe o [custom-oracle-manifest.zip](samples/custom-oracle-manifest.zip) em seu disco local e abra-o com uma aplicação de arquivamento de arquivos. Para ter mais informações, consulte [Etapa 5: Preparar o manifesto CEV](#custom-cev.preparing.manifest).

## Etapa 2: Baixar arquivos de instalação do banco de dados e patches do Oracle Software Delivery Cloud
<a name="custom-cev.preparing.download"></a>

Depois de identificar os arquivos de instalação que deseja para sua CEV, baixe-os para o sistema local. Os patches e arquivos de instalação do Oracle Database estão hospedados na Oracle Software Delivery Cloud. Cada CEV exige uma versão de base, como o Oracle Database 19c ou o Oracle Database 12c Versão 2 (12.2) e uma lista opcional de patches.

**Como baixar os arquivos de instalação do banco de dados para o Oracle Database**

1. Acesse [https://edelivery.oracle.com/](https://edelivery.oracle.com/) e faça login.

1. Na caixa, insira **Oracle Database Enterprise Edition** ou **Oracle Database Standard Edition 2** e selecione **Pesquisar**.

1. Selecione uma das seguintes versões de base:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Escolha **Continuar**.

1. Limpe a caixa de diálogo **Download Queue** (Baixar fila).

1. Selecione a opção que corresponde à sua versão de base:
   + **Oracle Database 19.3.0.0.0: Long Term Release**.
   + **Oracle Database 18.0.0.0.0**
   + **Oracle Database 12.2.0.1.0**.
   + **Oracle Database 12.1.0.2.0**.

1. Escolha **Linux x86-64** em **Platform/Languages** (Plataforma/Idiomas).

1. Selecione **Continuar** e, depois, assine o Contrato de Licença da Oracle.

1. Selecione o arquivo .zip que corresponde à sua versão de base:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Baixe os patches Oracle desejados de `updates.oracle.com` ou `support.oracle.com` para seu sistema local. Você pode encontrar os URLs dos patches nos seguintes locais:
   + Os arquivos leiame no arquivo .zip que você baixou em [Etapa 1 (opcional): Baixar os modelos de manifesto](#custom-cev.preparing.templates)
   + Os patches listados em cada atualização de versão (RU) em [Notas de versão do Amazon Relational Database Service (Amazon RDS) para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes)

## Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3
<a name="custom-cev.preparing.s3"></a>

Carregue seus arquivos de patch e instalação do Oracle no Amazon S3 utilizando a AWS CLI. O bucket do S3 que contém seus arquivos de instalação deve estar na mesma região da AWS que a CEV.

Os exemplos nesta seção usam os seguintes espaços reservados:
+ `install-or-patch-file.zip` – Arquivo de mídia de instalação do Oracle. Por exemplo, p32126828\$1190000\$1Linux-x86-64.zip é um patch.
+ `amzn-s3-demo-destination-bucket` – Seu bucket do Amazon S3 designado aos seus arquivos de instalação carregados.
+ `123456789012/cev1`: um prefixo opcional no bucket do Amazon S3.
+ `amzn-s3-demo-source-bucket`: um bucket do Amazon S3 no qual há a opção de preparar arquivos.

**Topics**
+ [Etapa 3a: Verifique se o bucket do S3 está no local correto Região da AWS](#custom-cev.preparing.s3.verify-region)
+ [Etapa 3b: Certifique-se de que sua política de bucket do S3 tenha as permissões corretas](#custom-cev.preparing.s3.verify-policy)
+ [Etapa 3c: Carregue seus arquivos usando os comandos cp ou sync](#custom-cev.preparing.s3.upload)
+ [Etapa 3: Listar os arquivos no bucket do S3](#custom-cev.preparing.s3.list)

### Etapa 3a: Verifique se o bucket do S3 está no local correto Região da AWS
<a name="custom-cev.preparing.s3.verify-region"></a>

Verifique se o bucket do S3 está na região do AWS na qual você planeja executar o comando `create-custom-db-engine-version`.

```
aws s3api get-bucket-location --bucket amzn-s3-demo-destination-bucket
```

### Etapa 3b: Certifique-se de que sua política de bucket do S3 tenha as permissões corretas
<a name="custom-cev.preparing.s3.verify-policy"></a>

É possível criar uma CEV do zero ou a partir de uma CEV de origem. Se você planeja criar um novo CEV a partir dos CEVs de origem, certifique-se de que sua política de bucket do S3 tenha as permissões corretas:

1. Identificar o bucket do S3, reservado pelo RDS Custom. O nome do bucket tem o formato`do-not-delete-rds-custom-account-region-string`. Por exemplo, ele pode ser `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE`.

1. Certifique-se de que a permissão a seguir esteja anexada à sua política de bucket do S3. Substitua `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` pelo nome do seu bucket.

   ```
   {
       "Sid": "AWSRDSCustomForOracleCustomEngineVersionGetObject",
       "Effect": "Allow",
       "Principal": {
           "Service": "custom.rds.amazonaws.com"
       },
       "Action": [
           "s3:GetObject",
           "s3:GetObjectTagging"
       ],
       "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE/CustomEngineVersions/*"
   }, ...
   ```

### Etapa 3c: Carregue seus arquivos usando os comandos cp ou sync
<a name="custom-cev.preparing.s3.upload"></a>

Escolha uma das seguintes opções:
+ Use `aws s3 cp` para carregar um único arquivo .zip.

  Carregue cada arquivo .zip de instalação separadamente. Não combine os arquivos .zip em um único arquivo .zip.
+ Use `aws s3 sync` para carregar um diretório.

**Example**  
O exemplo a seguir carrega `install-or-patch-file.zip` na pasta `123456789012/cev1` do bucket do Amazon S3 do RDS Custom. Execute um comando `aws s3` separado para cada .zip que você deseja carregar.  
Para Linux, macOS ou Unix:  

```
1. aws s3 cp install-or-patch-file.zip \
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
1. aws s3 cp install-or-patch-file.zip ^
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
O exemplo a seguir carrega os arquivos da pasta *cev1* local na pasta *123456789012/cev1* do seu bucket do Amazon S3.  
Para Linux, macOS ou Unix:  

```
aws s3 sync cev1 \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
aws s3 sync cev1 ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
O exemplo a seguir faz upload de todos os arquivos em `amzn-s3-demo-source-bucket` na pasta **`123456789012/cev1`** em seu bucket do Amazon S3.  
Para Linux, macOS ou Unix:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Para Windows:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

### Etapa 3: Listar os arquivos no bucket do S3
<a name="custom-cev.preparing.s3.list"></a>

O exemplo a seguir usa o `s3 ls` comando para listar os arquivos no bucket do Amazon S3 do RDS Custom.

```
aws s3 ls \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

## Etapa 4 (opcional): Compartilhar a mídia de instalação no S3 entreContas da AWS
<a name="custom-cev.preparing.accounts"></a>

Para os fins desta seção, o bucket do Amazon S3 que contém os arquivos de instalação do Oracle enviados é seu *bucket de mídia*. Sua organização pode usar várias Contas da AWS em uma Região da AWS. Se sim, você pode optar por usar uma Conta da AWS para preencher o bucket de mídia e outra Conta da AWS para criar CEVs. Se você não pretende compartilhar o bucket de mídia, vá para a próxima seção.

Esta seção supõe o seguinte: 
+ Você tem acesso à conta que criou o bucket de mídia e a uma conta diferente na qual pretende criar CEVs.
+ Você pretende criar CEVs em uma única Região da AWS. Se você pretende usar várias regiões, crie um bucket de mídia em cada região.
+ Você está usando a CLI. Se estiver usando o console do Amazon S3, adapte as etapas a seguir.

**Como configurar o bucket de mídia para compartilhamento entre Contas da AWS**

1. Faça login na Conta da AWS que contém o bucket do S3 no qual você fez upload da mídia de instalação.

1. Comece com um modelo de política JSON em branco ou com uma política existente que você possa adaptar.

   O comando a seguir recupera uma política existente e a salva como *my-policy.json*. Neste exemplo, o bucket do S3 que contém os arquivos de instalação é chamado de *amzn-s3-demo-bucket*.

   ```
   aws s3api get-bucket-policy \ 
       --bucket amzn-s3-demo-bucket \
       --query Policy \
       --output text > my-policy.json
   ```

1. Edite as permissões do bucket de mídia da seguinte forma:
   + No elemento `Resource` do modelo, especifique o bucket do S3 no qual você fez upload dos arquivos de instalação do Oracle Database.
   + No elemento `Principal`, especifique os ARNs de todas as Contas da AWS que você pretende usar para criar CEVs. Você pode adicionar a raiz, um usuário ou um perfil à lista de permissões do bucket do S3. Para ter mais informações, consulte [Identificadores do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) no *Manual do usuário do AWS Identity and Access Management*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantAccountsAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:root",
                       "arn:aws:iam::444455556666:user/user-name-with-path",
                       "arn:aws:iam::123456789012:role/role-name-with-path"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:GetObjectTagging",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Associe a política ao bucket de mídia.

   No exemplo a seguir, *amzn-s3-demo-bucket* é o nome do bucket do S3 que contém os arquivos de instalação e *my-policy.json* é o nome do arquivo JSON.

   ```
   aws s3api put-bucket-policy \
       --bucket amzn-s3-demo-bucket \
       --policy file://my-policy.json
   ```

1. Faça login em uma Conta da AWS na qual pretende criar CEVs.

1. Verifique se essa conta pode acessar o bucket de mídia na Conta da AWS que o criou.

   ```
   aws s3 ls --query "Buckets[].Name"
   ```

   Para ter mais informações, consulte [aws s3 ls](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html) na *Referência de comandos da AWS CLI*.

1. Crie uma CEV seguindo as etapas em [Criar um CEV](custom-cev.create.md).

## Etapa 5: Preparar o manifesto CEV
<a name="custom-cev.preparing.manifest"></a>

Um manifesto de CEV é um documento JSON que inclui o seguinte conteúdo:
+ (Obrigatório) A lista de arquivos .zip carregados no Amazon S3. O RDS Custom aplica os patches na ordem em que eles estão listados no manifesto.
+ (Opcional) Parâmetros de instalação que definem valores não padrão para a base do Oracle, o Oracle home e o ID e o nome do usuário e grupo do UNIX/Linux. Lembre-se de que você não pode modificar os parâmetros de instalação de uma CEV existente ou de uma instância de banco de dados existente. Você também não pode realizar a atualização uma para outra CEV quando os parâmetros de instalação têm configurações diferentes.

Para obter exemplos de manifestos CEV, consulte os modelos JSON que você baixou em [Etapa 1 (opcional): Baixar os modelos de manifesto](#custom-cev.preparing.templates). Também é possível revisar os exemplos em [Exemplos de manifesto de CEV](#custom-cev.preparing.manifest.examples).

**Topics**
+ [Campos JSON no manifesto de CEV](#custom-cev.preparing.manifest.fields)
+ [Criar o manifesto de CEV](#custom-cev.preparing.manifest.creating)
+ [Exemplos de manifesto de CEV](#custom-cev.preparing.manifest.examples)

### Campos JSON no manifesto de CEV
<a name="custom-cev.preparing.manifest.fields"></a>

A tabela a seguir descreve os campos JSON no manifesto.


| Campo JSON | Descrição | 
| --- | --- | 
|  `MediaImportTemplateVersion`  |  Versão do manifesto de CEV. A data deve estar no formato `YYYY-MM-DD`.  | 
|  `databaseInstallationFileNames`  |  Lista ordenada de arquivos de instalação do banco de dados.  | 
|  `opatchFileNames`  |  Lista ordenada de instaladores OPatch utilizados para o mecanismo de banco de dados Oracle. Apenas um valor é válido. Valores para `opatchFileNames` devem começar com `p6880880_`.  | 
|  `psuRuPatchFileNames`  |  Os patches PSU e RU desse banco de dados.  Se você incluir `psuRuPatchFileNames`, `opatchFileNames` será obrigatório. Valores para `opatchFileNames` devem começar com `p6880880_`.   | 
|  `OtherPatchFileNames`  |  Os patches que não estão na lista de patches PSU e RU. O RDS Custom aplicará esses patches após a aplicação dos patches PSU e RU.  Se você incluir `OtherPatchFileNames`, `opatchFileNames` será obrigatório. Valores para `opatchFileNames` devem começar com `p6880880_`.    | 
|  `installationParameters`  |  Configurações não padrão para a base do Oracle, o Oracle Home e o ID e o nome do usuário e do grupo do UNIX/Linux. É possível definir os seguintes parâmetros: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)  | 

Cada versão do Oracle Database tem uma lista diferente de arquivos de instalação compatíveis. Ao criar seu manifesto de CEV, especifique somente os arquivos que são compatíveis com o RDS Custom para Oracle. Caso contrário, a criação da CEV falhará com um erro. Todos os patches listados em [Notas de versão do Amazon Relational Database Service (Amazon RDS) para Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes) são compatíveis.

### Criar o manifesto de CEV
<a name="custom-cev.preparing.manifest.creating"></a>

**Como criar um manifesto de CEV**

1. Liste todos os arquivos de instalação que você planeja aplicar, na ordem em que deseja aplicá-los.

1. Correlacione os arquivos de instalação com os campos JSON descritos em [Campos JSON no manifesto de CEV](#custom-cev.preparing.manifest.fields).

1. Realize um dos procedimentos a seguir:
   + Crie o manifesto de CEV como um arquivo de texto JSON.
   + Edite o modelo de manifesto de CEV ao criar a CEV no console. Para ter mais informações, consulte [Criar um CEV](custom-cev.create.md).

### Exemplos de manifesto de CEV
<a name="custom-cev.preparing.manifest.examples"></a>

Os exemplos a seguir mostram arquivos de manifesto de CEV para diferentes versões do Oracle Database. Se você incluir um campo JSON no manifesto, nunca deixe-o vazio. Por exemplo, o manifesto de CEV a seguir é inválido porque `otherPatchFileNames` está vazio.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
    ]
}
```

**Tópicos**
+ [Sample CEV manifest for Oracle Database 12c Release 1 (12.1)](#oracle-cev-manifest-12.1)
+ [Sample CEV manifest for Oracle Database 12c Release 2 (12.2)](#oracle-cev-manifest-12.2)
+ [Sample CEV manifest for Oracle Database 18c](#oracle-cev-manifest-18c)
+ [Sample CEV manifest for Oracle Database 19c](#oracle-cev-manifest-19c)

**Example Exemplo de manifesto de CEV para Oracle Database 12c versão 1 (12.1)**  
No exemplo a seguir para a PSU de julho de 2021 do Oracle Database 12c versão 1 (12.1), o RDS Custom aplica os patches na sequência especificada. Assim, o RDS Custom aplica p32768233, depois p32876425, depois p18759211 e assim por diante. O exemplo define novos valores para o usuário e o grupo do UNIX, o Oracle home e a base do Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V46095-01_1of2.zip",
        "V46095-01_2of2.zip"
    ],
    "opatchFileNames":[
        "p6880880_121010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32768233_121020_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p32876425_121020_Linux-x86-64.zip",
        "p18759211_121020_Linux-x86-64.zip",
        "p19396455_121020_Linux-x86-64.zip",
        "p20875898_121020_Linux-x86-64.zip",
        "p22037014_121020_Linux-x86-64.zip",
        "p22873635_121020_Linux-x86-64.zip",
        "p23614158_121020_Linux-x86-64.zip",
        "p24701840_121020_Linux-x86-64.zip",
        "p25881255_121020_Linux-x86-64.zip",
        "p27015449_121020_Linux-x86-64.zip",
        "p28125601_121020_Linux-x86-64.zip",
        "p28852325_121020_Linux-x86-64.zip",
        "p29997937_121020_Linux-x86-64.zip",
        "p31335037_121020_Linux-x86-64.zip",
        "p32327201_121020_Linux-x86-64.zip",
        "p32327208_121020_Generic.zip",
        "p17969866_12102210119_Linux-x86-64.zip",
        "p20394750_12102210119_Linux-x86-64.zip",
        "p24835919_121020_Linux-x86-64.zip",
        "p23262847_12102201020_Linux-x86-64.zip",
        "p21171382_12102201020_Generic.zip",
        "p21091901_12102210720_Linux-x86-64.zip",
        "p33013352_12102210720_Linux-x86-64.zip",
        "p25031502_12102210720_Linux-x86-64.zip",
        "p23711335_12102191015_Generic.zip",
        "p19504946_121020_Linux-x86-64.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.1.0.2",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Exemplo de manifesto de CEV para Oracle Database 12c versão 2 (12.2)**  
No exemplo a seguir para a PSU de outubro de 2021 do Oracle Database 12c versão 2 (12.2), o RDS Custom aplica p33261817, depois p33192662, depois p29213893 e assim por diante. O exemplo define novos valores para o usuário e o grupo do UNIX, o Oracle home e a base do Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V839960-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_122010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p33261817_122010_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p33192662_122010_Linux-x86-64.zip",
        "p29213893_122010_Generic.zip",
        "p28730253_122010_Linux-x86-64.zip",
        "p26352615_12201211019DBOCT2021RU_Linux-x86-64.zip",
        "p23614158_122010_Linux-x86-64.zip",
        "p24701840_122010_Linux-x86-64.zip",
        "p25173124_122010_Linux-x86-64.zip",
        "p25881255_122010_Linux-x86-64.zip",
        "p27015449_122010_Linux-x86-64.zip",
        "p28125601_122010_Linux-x86-64.zip",
        "p28852325_122010_Linux-x86-64.zip",
        "p29997937_122010_Linux-x86-64.zip",
        "p31335037_122010_Linux-x86-64.zip",
        "p32327201_122010_Linux-x86-64.zip",
        "p32327208_122010_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.2.0.1",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Exemplo de manifesto de CEV para Oracle Database 18c**  
No exemplo a seguir para a PSU de outubro de 2021 do Oracle Database 18c, o RDS Custom aplica p32126855, depois p28730253, depois p27539475 e assim por diante. O exemplo define novos valores para o usuário e o grupo do UNIX, o Oracle home e a base do Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V978967-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_180000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32126855_180000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p28730253_180000_Linux-x86-64.zip",
        "p27539475_1813000DBRU_Linux-x86-64.zip",
        "p29213893_180000_Generic.zip",
        "p29374604_1813000DBRU_Linux-x86-64.zip",
        "p29782284_180000_Generic.zip",
        "p28125601_180000_Linux-x86-64.zip",
        "p28852325_180000_Linux-x86-64.zip",
        "p29997937_180000_Linux-x86-64.zip",
        "p31335037_180000_Linux-x86-64.zip",
        "p31335142_180000_Generic.zip"
    ]
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/18.0.0.0.ru-2020-10.rur-2020-10.r1",
        "oracleBase": "/home/oracle/"
    }
}
```

**Example Exemplo de manifesto de CEV para Oracle Database 19c**  
No exemplo a seguir do Oracle Database 19c, o RDS Custom aplica p32126828, depois p29213893 e depois p29782284 e assim por diante. O exemplo define novos valores para o usuário e o grupo do UNIX, o Oracle home e a base do Oracle.  

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p29213893_1910000DBRU_Generic.zip",
        "p29782284_1910000DBRU_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29374604_1910000DBRU_Linux-x86-64.zip",
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p31335142_190000_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1",
        "oracleBase": "/home/oracle"
    }
}
```

## Etapa 6 (opcional): Validar o manifesto CEV
<a name="custom-cev.preparing.validating"></a>

Opcionalmente, verifique se o manifesto é um arquivo JSON válido executando o script Python `json.tool`. Por exemplo, se você mudar para o diretório que contém um manifesto CEV chamado `manifest.json`, execute o comando a seguir.

```
python -m json.tool < manifest.json
```

## Etapa 7: Adicionar permissões do IAM necessárias
<a name="custom-cev.preparing.iam"></a>

Certifique-se de que o elemento principal do IAM que cria o CEV tenha as políticas necessárias descritas em [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).

# Criar um CEV
<a name="custom-cev.create"></a>

É possível criar uma CEV usando o Console de gerenciamento da AWS ou a AWS CLI. Especifique a arquitetura multilocatário ou não multilocatário. Para ter mais informações, consulte [Considerações sobre arquitetura multilocatário](custom-creating.md#custom-creating.overview).

Em geral, criar um CEV demora cerca de duas horas. Depois que a CEV é criada, você pode usá-la para criar ou atualizar uma instância de banco de dados do RDS Custom. Para ter mais informações, consulte [Criar uma instância de banco de dados do RDS Custom for Oracle](custom-creating.md#custom-creating.create) e [Fazer upgrade de uma instância de banco de dados para o RDS Custom for Oracle](custom-upgrading-modify.md).

**nota**  
Se sua instância de banco de dados atualmente usa o Oracle Linux 7.9, crie um novo CEV que use a AMI mais recente, que utiliza o Oracle Linux 8. Em seguida, modifique sua instância para usar o novo CEV.

Anote os seguintes requisitos e limitações para criação de uma CEV:
+ O bucket do Amazon S3 que contém os arquivos de instalação deve estar na mesma Região da AWS que a CEV. Caso contrário, o processo de criação falhará.
+ O nome da CEV deve estar no formato `major-engine-version.customized_string`, como em `19.cdb_cev1`. 
+ O nome da CEV deve conter de 1 a 50 caracteres alfanuméricos, sublinhados, traços ou pontos. 
+ O nome da CEV não pode conter pontos consecutivos, como em `19..cdb_cev1`.

## Console
<a name="custom-cev.create.console"></a>

**Para criar um CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

   A página **Custom engine versions** (Versões de mecanismo personalizadas) mostra todas as CEVs existentes. Se você não tiver criado uma CEV, a página estará vazia.

1. Escolha **Create custom engine version** (Criar versão de mecanismo personalizada).

1. Em **Opções de mecanismo**, faça o seguinte:

   1. Para **Engine type** (Tipo de mecanismo), escolha **Oracle**.

   1. Em **Configurações de arquitetura**, selecione **Arquitetura multilocatário** para criar uma CEV multilocatária, que usa o mecanismo de banco de dados `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. Você pode criar um RDS Custom para Oracle CDB somente com uma CEV multilocatária. Se você não escolher essa opção, sua CEV não será de CDB, que usa o mecanismo `custom-oracle-ee` ou `custom-oracle-se2`.
**nota**  
A arquitetura escolhida será uma característica permanente da CEV. Você não pode modificar sua CEV para usar uma arquitetura diferente posteriormente.

   1. Escolha uma das seguintes opções:
      + **Crie um novo CEV** — Crie um CEV do zero. Nesse caso, você deve especificar um manifesto do JSON especificando os binários do banco de dados.
      + **Criar CEV a partir da fonte** — Em **Especificar o CEV que você deseja copiar**, escolha um CEV existente para usar como o CEV de origem. Nesse caso, você pode especificar uma nova Amazon Machine Image (AMI), mas não pode especificar diferentes binários de banco de dados.

   1. Em **Versão principal**, selecione a versão principal do mecanismo.

1. Em **Detalhes da versão**, conclua o seguinte:

   1. Insira um nome válido em **Nome da versão de mecanismo personalizada**. Por exemplo, é possível inserir o nome **19.cdb\$1cev1**.

   1. (Opcional) Insira uma descrição para sua CEV.

1. Em **Mídia de instalação**, faça o seguinte:

   1. (Opcional) Para **ID da AMI**, deixe o campo em branco para usar a AMI mais recente do serviço ou insira uma AMI que você usou anteriormente para criar uma CEV. Para obter IDs de AMI usando uma das seguintes técnicas:
      + No console, selecione **Versões personalizadas do mecanismo** no painel de navegação esquerdo e escolha o nome de uma CEV. O ID da AMI usado pela CEV é exibido na guia **Configuração**.
      + Na AWS CLI, use o comando `describe-db-engine-versions`. Pesquise a saída de `ImageID`.

   1. Para **S3 location of manifest files** (Localização dos arquivos de manifesto no S3), insira o local do bucket do Amazon S3 que você especificou em [Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). Por exemplo, digite **s3://my-custom-installation-files/123456789012/cev1/**.
**nota**  
A região da na qual você executa deve estar na mesma região da que o bucket.

   1. Em **Manifesto de CEV**, insira o manifesto JSON que você criou em [Criar o manifesto de CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.creating).

1. Na seção **Chave do KMS**, selecione **Inserir um ARN de chave** para listar as chaves do AWS KMS disponíveis. Em seguida, selecione sua chave do KMS na lista. 

   Uma chave do AWS KMS é necessária para o RDS Custom. Para ter mais informações, consulte [Etapa 1: Criar ou reutilizar uma chave AWS KMS de criptografia simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. (Opcional) Selecione **Adicionar nova tag** para criar um par de chave/valor para sua CEV.

1. Escolha **Create custom engine version** (Criar versão de mecanismo personalizada).

   Se o manifesto CEV tiver um formulário inválido, o console exibirá **Error validating the CEV manifest**. Corrija os problemas e tente novamente.

A página **Custom engine versions** (Versões de mecanismo personalizadas) é exibida. Sua CEV é mostrada com o status **Creating** (Criando). O processo para criar o CEV demora aproximadamente duas horas.

## AWS CLI
<a name="custom-cev.create.CEV"></a>

Para criar uma CEV utilizando a AWS CLI, execute o comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

São necessárias as seguintes opções:
+ `--engine`: especifique o tipo de mecanismo. Para um que seja de CDB, especifique `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. Para um que não seja de CDB, especifique `custom-oracle-ee` ou `custom-oracle-se2`. É possível criar CDBs somente com base em uma CEV criada com `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. É possível criar não CDBs somente com base em uma CEV criada com `custom-oracle-ee` ou `custom-oracle-se2`.
+ `--engine-version`— Especifique a versão do motor. O formato é a versão do *major-engine-version*.*customized\$1string*. O nome da CEV deve conter de 1 a 50 caracteres alfanuméricos, sublinhados, traços ou pontos. O nome da CEV não pode conter pontos consecutivos, como em `19..cdb_cev1`.
+ `--kms-key-id` – Especifique um AWS KMS key.
+ `--manifest` – Especifique `manifest_json_string` ou `--manifest file:file_name`. Caracteres de nova linha não são permitidos em `manifest_json_string`. Certifique-se de fazer o escape das aspas duplas (“) no código JSON, prefixando-as com uma barra invertida (\$1).

  O exemplo a seguir mostra o `manifest_json_string` para 19c de [Etapa 5: Preparar o manifesto CEV](custom-cev.preparing.md#custom-cev.preparing.manifest). O exemplo define novos valores para a base Oracle, o Oracle Home e o ID e o nome do usuário e do grupo do UNIX/Linux. Se você copiar essa string, remova todos os caracteres de nova linha antes de colá-la no comando.

  `"{\"mediaImportTemplateVersion\": \"2020-08-14\",\"databaseInstallationFileNames\": [\"V982063-01.zip\"],\"opatchFileNames\": [\"p6880880_190000_Linux-x86-64.zip\"],\"psuRuPatchFileNames\": [\"p32126828_190000_Linux-x86-64.zip\"],\"otherPatchFileNames\": [\"p29213893_1910000DBRU_Generic.zip\",\"p29782284_1910000DBRU_Generic.zip\",\"p28730253_190000_Linux-x86-64.zip\",\"p29374604_1910000DBRU_Linux-x86-64.zip\",\"p28852325_190000_Linux-x86-64.zip\",\"p29997937_190000_Linux-x86-64.zip\",\"p31335037_190000_Linux-x86-64.zip\",\"p31335142_190000_Generic.zip\"]\"installationParameters\":{ \"unixGroupName\":\"dba\", \ \"unixUname\":\"oracle\", \ \"oracleHome\":\"/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1\", \ \"oracleBase\":\"/home/oracle/\"}}"`
+ `--database-installation-files-s3-bucket-name`— Especifique o mesmo nome de bucket que você especificou em[Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). A Região da AWS na qual você executa o `create-custom-db-engine-version` deve ser a mesma de seu bucket do Amazon S3.

Também é possível especificar as seguintes opções:
+ `--description`— Especifique uma descrição do seu CEV.
+ `--database-installation-files-s3-prefix`— Especifique o nome da pasta que você especificou em[Etapa 3: Fazer upload de seus arquivos de instalação no Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).
+ `--image-id`— Especifique uma ID de AMI que deseja reutilizar. Para encontrar IDs válidos, execute o comando `describe-db-engine-versions` e, depois, pesquise a saída de `ImageID`. Por padrão, o RDS Custom para Oracle usa a AMI mais recente disponível.

O exemplo a seguir cria uma CEV multilocatária chamada `19.cdb_cev1`. O exemplo reutiliza uma AMI existente em vez de usar a AMI mais recente disponível. Certifique-se de que o nome do seu CEV comece com o número da versão principal do mecanismo.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-oracle-se2-cdb \
3.     --engine-version 19.cdb_cev1 \
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files \
5.     --database-installation-files-s3-prefix 123456789012/cev1 \
6.     --kms-key-id my-kms-key \
7.     --description "test cev" \
8.     --manifest manifest_string \
9.     --image-id ami-012a345678901bcde
```
Para Windows:  

```
1. aws rds create-custom-db-engine-version ^
2.     --engine custom-oracle-se2-cdb ^
3.     --engine-version 19.cdb_cev1 ^
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files ^
5.     --database-installation-files-s3-prefix 123456789012/cev1 ^
6.     --kms-key-id my-kms-key ^
7.     --description "test cev" ^
8.     --manifest manifest_string ^
9.     --image-id ami-012a345678901bcde
```

**Example**  
Obtenha detalhes sobre a sua CEV com o comando `describe-db-engine-versions`.  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-se2-cdb \
3.     --include-all
```
A saída de exemplo parcial a seguir mostra o mecanismo, os grupos de parâmetros, o manifesto e outras informações.  

```
 1. {
 2.     "DBEngineVersions": [
 3.         {
 4.             "Engine": "custom-oracle-se2-cdb",
 5.             "EngineVersion": "19.cdb_cev1",
 6.             "DBParameterGroupFamily": "custom-oracle-se2-cdb-19",
 7.             "DBEngineDescription": "Containerized Database for Oracle Custom SE2",
 8.             "DBEngineVersionDescription": "test cev",
 9.             "Image": {
10.                 "ImageId": "ami-012a345678901bcde",
11.                 "Status": "active"
12.             },
13.             "ValidUpgradeTarget": [],
14.             "SupportsLogExportsToCloudwatchLogs": false,
15.             "SupportsReadReplica": true,
16.             "SupportedFeatureNames": [],
17.             "Status": "available",
18.             "SupportsParallelQuery": false,
19.             "SupportsGlobalDatabases": false,
20.             "MajorEngineVersion": "19",
21.             "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-custom-installation-files",
22.             "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
23.             "DBEngineVersionArn": "arn:aws:rds:us-east-1:123456789012:cev:custom-oracle-se2-cdb/19.cdb_cev1/abcd12e3-4f5g-67h8-i9j0-k1234l56m789",
24.             "KMSKeyId": "arn:aws:kms:us-east-1:732027699161:key/1ab2345c-6d78-9ef0-1gh2-3456i7j89k01",
25.             "CreateTime": "2023-03-07T19:47:58.131000+00:00",
26.             "TagList": [],
27.             "SupportsBabelfish": false,
28. ...
```

## Falha ao criar um CEV
<a name="custom-cev.create.failure"></a>

Se o processo de criação do CEV falhar, o RDS Custom emitirá `RDS-EVENT-0198` com a mensagem `Creation failed for custom engine version major-engine-version.cev_name` e incluirá detalhes sobre a falha. Por exemplo, o evento imprime arquivos ausentes.

Não é possível modificar uma CEV com falha. Você pode apenas excluí-la e tentar novamente criar uma CEV depois de corrigir as causas da falha. Para obter informações sobre como solucionar os motivos da falha na criação da CEV, consulte [Solucionar problemas com a criação de uma versão de mecanismo personalizado para o RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.cev).

# Modificar o status da CEV
<a name="custom-cev.modify"></a>

Você pode modificar uma CEV utilizando a Console de gerenciamento da AWS ou a AWS CLI. Você pode modificar a descrição da CEV ou seu status de disponibilidade. Sua CEV tem um dos seguintes valores de status:
+ `available` – Você pode utilizar essa CEV para criar uma nova instância de banco de dados do RDS Custom ou fazer upgrade de uma instância de banco de dados. Esse é o status padrão para uma CEV recém-criada.
+ `inactive` – Você não pode criar ou fazer upgrade de uma instância do RDS Custom com essa CEV. Não é possível restaurar um DB snapshot para criar uma nova instância de banco de dados do RDS Custom com essa CEV.

Você pode alterar a CEV de qualquer status com suporte para qualquer outro status com suporte. Você pode modificar o status para evitar o uso acidental de uma CEV ou tornar uma CEV descontinuada qualificada para uso novamente. Por exemplo, é possível alterar o status da CEV de `available` para `inactive` e de `inactive` de volta para `available`.

## Console
<a name="custom-cev.modify.console"></a>

**Para modificar uma CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

1. Escolha uma CEV cuja descrição ou status você queira modificar.

1. Para **Actions (Ações)**, escolha **Modify (Modificar)**.

1. Faça uma ou todas as alterações a seguir:
   + Para **CEV status settings** (Configurações de status da CEV), escolha um novo status de disponibilidade.
   + Para **Version description** (Descrição da versão), insira uma nova descrição.

1. Selecione **Modify CEV** (Modificar CEV).

   Se a CEV estiver em uso, o console exibirá **You can't modify the CEV status** (Não é possível modificar o status da CEV). Corrija os problemas e tente novamente.

A página **Custom engine versions** (Versões de mecanismo personalizadas) é exibida.

## AWS CLI
<a name="custom-cev.modify.cli"></a>

Para modificar uma CEV utilizando a AWS CLI, execute o comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Você pode encontrar CEVs para modificar executando o comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

São necessárias as seguintes opções:
+ `--engine engine-type`, em que o *tipo de mecanismo* é `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ `--engine-version cev`, em que *`cev`* é o nome da versão de mecanismo personalizada que você deseja modificar
+ `--status`` status`, em que *`status`* é o status de disponibilidade que você deseja atribuir à CEV

O exemplo a seguir altera uma CEV chamada `19.my_cev1` do status atual para `inactive`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-oracle-se2 \ 
3.     --engine-version 19.my_cev1 \
4.     --status inactive
```
Para Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-oracle-se2 ^
3.     --engine-version 19.my_cev1 ^
4.     --status inactive
```

# Visualizar detalhes da CEV com o Amazon RDS Custom para Oracle
<a name="custom-cev.view"></a>

Você pode ver detalhes sobre seu manifesto da CEV e o comando usado para criar sua CEV com o uso do Console de gerenciamento da AWS ou da AWS CLI.

## Console
<a name="custom-cev.view.console"></a>

**Como visualizar detalhes da CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

   A página **Custom engine versions** (Versões de mecanismo personalizadas) mostra todas as CEVs existentes. Se você não tiver criado uma CEV, a página estará vazia.

1. Selecione o nome da CEV que você deseja visualizar.

1. Selecione **Configuration** (Configuração) para visualizar os parâmetros de instalação especificados em seu manifesto.  
![\[Visualize os parâmetros de instalação de uma CEV.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/cev-configuration-tab.png)

1. Selecione **Manifest** (Manifesto) para visualizar os parâmetros de instalação especificados na opção `--manifest` do comando `create-custom-db-engine-version`. Você pode copiar esse texto, substituir valores conforme necessário e usá-los em um novo comando.  
![\[Visualize o comando utilizado para criar a CEV.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/cev-manifest-tab.png)

## AWS CLI
<a name="custom-cev.view.CEV"></a>

Para ver detalhes sobre uma CEV com o uso da AWS CLI, execute o comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

São necessárias as seguintes opções:
+ `--engine engine-type`, em que o *tipo de mecanismo* é `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ `--engine-version major-engine-version.customized_string`

O exemplo a seguir cria uma CEV que não seja de CDB que usa a Enterprise Edition. O nome `19.my_cev1` da CVE começa com o número da versão principal do mecanismo, que é obrigatório.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Para Windows:  

```
1. aws rds describe-db-engine-versions ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```
A saída de exemplo parcial a seguir mostra o mecanismo, os grupos de parâmetros, o manifesto e outras informações.  

```
 1. "DBEngineVersions": [
 2.     {
 3.         "Engine": "custom-oracle-ee",
 4.         "MajorEngineVersion": "19",
 5.         "EngineVersion": "19.my_cev1",
 6.         "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-cev-customer-installation-files",
 7.         "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
 8.         "CustomDBEngineVersionManifest": "{\n\"mediaImportTemplateVersion\": \"2020-08-14\",\n\"databaseInstallationFileNames\": [\n\"V982063-01.zip\"\n],\n\"installationParameters\": {\n\"oracleBase\":\"/tmp\",\n\"oracleHome\":\"/tmp/Oracle\"\n},\n\"opatchFileNames\": [\n\"p6880880_190000_Linux-x86-64.zip\"\n],\n\"psuRuPatchFileNames\": [\n\"p32126828_190000_Linux-x86-64.zip\"\n],\n\"otherPatchFileNames\": [\n\"p29213893_1910000DBRU_Generic.zip\",\n\"p29782284_1910000DBRU_Generic.zip\",\n\"p28730253_190000_Linux-x86-64.zip\",\n\"p29374604_1910000DBRU_Linux-x86-64.zip\",\n\"p28852325_190000_Linux-x86-64.zip\",\n\"p29997937_190000_Linux-x86-64.zip\",\n\"p31335037_190000_Linux-x86-64.zip\",\n\"p31335142_190000_Generic.zip\"\n]\n}\n",
 9.         "DBParameterGroupFamily": "custom-oracle-ee-19",
10.         "DBEngineDescription": "Oracle Database server EE for RDS Custom",
11.         "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/0a123b45-6c78-901d-23e4-5678f901fg23",
12.         "DBEngineVersionDescription": "test",
13.         "KMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/ab1c2de3-f4g5-6789-h012-h3ijk4567l89",
14.         "CreateTime": "2022-11-18T09:17:07.693000+00:00",
15.         "ValidUpgradeTarget": [
16.         {
17.             "Engine": "custom-oracle-ee",
18.             "EngineVersion": "19.cev.2021-01.09",
19.             "Description": "test",
20.             "AutoUpgrade": false,
21.             "IsMajorVersionUpgrade": false
22.         }
23. ]
```

# Excluir uma CEV
<a name="custom-cev.delete"></a>

É possível excluir uma CEV usando o Console de gerenciamento da AWS ou a AWS CLI. Normalmente, a exclusão demora alguns minutos.

Para excluir uma CEV, ela não pode estar em uso por nenhum dos seguintes procedimentos:
+ Uma instância de banco de dados do RDS Custom
+ Um snapshot de uma instância de banco de dados do RDS Custom
+ Um backup automatizado da sua instância de banco de dados do RDS Custom

## Console
<a name="custom-cev.create.console"></a>

**Para excluir uma CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

1. Escolha uma CEV cuja descrição ou status você deseja excluir.

1. Em **Ações**, escolha **Excluir**.

   A caixa de diálogo **Delete *cev\$1name*?** (Excluir cev\$1name?) é exibida.

1. Insira **delete me** e escolha **Delete (Excluir)**.

   Na página **Custom engine versions** (Versões de mecanismos personalizadas), o banner mostra que sua CEV está sendo excluída.

## AWS CLI
<a name="custom-cev.create.console.cli"></a>

Para excluir uma CEV utilizando a AWS CLI, execute o comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

São necessárias as seguintes opções:
+ `--engine engine-type`, em que o *tipo de mecanismo* é `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ `--engine-version cev`, em que *cev* é o nome da versão de mecanismo personalizada a ser excluída

O exemplo a seguir exclui uma CEV chamada `19.my_cev1`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Para Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```

# Configurar uma instância de banco de dados para o Amazon RDS Custom para Oracle
<a name="custom-creating"></a>

Você pode criar uma instância de banco de dados do RDS Custom e, em seguida, conectar-se a ela via Secure Shell (SSH) ou AWS Systems Manager.

Consulte mais informações sobre como se conectar e fazer login em instância de banco de dados do RDS Custom para Oracle nos tópicos a seguir.
+ [Conectar-se à sua instância de banco de dados do RDS Custom usando o Session Manager](custom-creating.ssm.md)
+ [Conectar-se à sua instância de banco de dados do RDS Custom via SSH](#custom-creating.ssh)
+ [Fazer login no banco de dados do RDS Custom para Oracle como SYS](custom-creating.sysdba.md)

## Criar uma instância de banco de dados do RDS Custom for Oracle
<a name="custom-creating.create"></a>

Crie uma instância de banco de dados do Amazon RDS Custom for Oracle usando o Console de gerenciamento da AWS ou a AWS CLI. O procedimento é semelhante ao de criação de uma instância de banco de dados do Amazon RDS. Para ter mais informações, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md).

Se você incluiu parâmetros de instalação em seu manifesto da CEV, sua instância de banco de dados usará a base do Oracle, o Oracle home e o ID e o nome do usuário e do grupo do UNIX/Linux que você especificou. O arquivo `oratab`, criado pelo banco de dados Oracle durante a instalação, aponta para o local real da instalação em vez de para um link simbólico. Quando o RDS Custom para Oracle executa comandos, ele o faz como o usuário configurado do sistema operacional e não como o usuário padrão `rdsdb`. Para obter mais informações, consulte [Etapa 5: Preparar o manifesto CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Antes de tentar criar ou conectar-se a uma instância de banco de dados do RDS Custom, conclua as tarefas em [Configurar seu ambiente para o Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Console
<a name="custom-creating.console"></a>

**Para criar uma instância de banco de dados do RDS Custom for Oracle**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Escolha **Create database (Criar banco de dados)**.

1. Em **Choose a database creation method** (Escolher um método de criação de banco de dados), selecione **Standard Create** (Criação padrão).

1. Na seção **Opções de mecanismo**, faça o seguinte:

   1. Para **Engine type** (Tipo de mecanismo), escolha **Oracle**.

   1. Para **Database management type** (Tipo de gerenciamento de banco de dados), escolha **Amazon RDS Custom**.

   1. Em **Configurações da arquitetura**, faça um dos seguintes procedimentos:
      + Selecione **Arquitetura multilocatário** para criar um banco de dados de contêiner (CDB). Na criação, o CDB contém uma semente de PDB e um PDB inicial.
**nota**  
A configuração **Arquitetura multilocatário** é compatível somente com o Oracle Database 19c.
      + Desmarque **Arquitetura multilocatário** para criar um não CDB. Um não CDB não pode conter PDBs.

   1. Em **Edição**, selecione **Oracle Enterprise Edition** ou **Oracle Standard Edition 2**.

   1. Para **Versão de mecanismo personalizada**, selecione uma versão de mecanismo personalizada do RDS Custom (CEV) existente. A CEV tem o seguinte formato: `major-engine-version.customized_string`. Um exemplo de identificador é `19.cdb_cev1`.

      Se você selecionou **Arquitetura multilocatário** na etapa anterior, só poderá especificar uma CEV que use o tipo de mecanismo `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. O console filtra as CEVs que foram criadas com diferentes tipos de mecanismo.

1. Em **Templates**, escolha **Production** (Produção).

1. Na seção **Configurações**, faça o seguinte:

   1. Em **Identificador da instância de banco de dados**, insira um nome exclusivo de sua instância de banco de dados.

   1. Em **Nome de usuário principal**, insira um nome de usuário. Você pode recuperar esse valor do console posteriormente. 

      Quando você se conecta a um não CDB, o usuário principal é o usuário do não CDB. Quando você se conecta a um CDB, o usuário principal é o usuário do CDB. Para se conectar à raiz do CDB, faça login no host, inicie um cliente SQL e crie um usuário administrativo com comandos SQL. 

   1. Desmarque a opção **Gerar automaticamente uma senha**.

1. Selecione uma **classe de instância de banco de dados**.

   Para saber as classes compatíveis, consulte . [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Na seção **Storage** (Armazenamento), faça o seguinte:

   1. Em **Tipo de armazenamento**, selecione um tipo de SSD: io1, io2, gp2 ou gp3. Você tem as seguintes opções adicionais:
      + Para io1, io2 ou gp3, selecione uma taxa para **IOPS provisionadas**. O padrão é mil para io1 e io2 e 12 mil para gp3.
      + Para gp3, selecione uma taxa para **Throughput de armazenamento**. O padrão é 500 MiBps.

   1. Em **Armazenamento alocado**, selecione um tamanho de armazenamento. O padrão é de 40 GiB.

1. Em **Conectividade**, especifique sua **nuvem privada virtual (VPC)**, **grupo de sub-rede de banco de dados** e **grupo de segurança VPC (firewall)**.

1. Para **RDS Custom security** (Segurança do RDS Custom), faça o seguinte:

   1. Para **IAM instance profile** (Perfil da instância do IAM), selecione o perfil da instância de banco de dados do RDS Custom for Oracle.

      O perfil da instância do IAM deve começar com `AWSRDSCustom`, por exemplo *AWSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Para **Encryption** (Criptografia), escolha **Enter a key ARN** (Insira um ARN chave) para listar as chaves do AWS KMS disponíveis. Em seguida, escolha sua chave na lista. 

      Uma chave do AWS KMS é necessária para o RDS Custom. Para ter mais informações, consulte [Etapa 1: Criar ou reutilizar uma chave AWS KMS de criptografia simétrica](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Em **Opções do banco de dados**, faça o seguinte:

   1. (Opcional) Em **ID do sistema (SID)**, insira um valor para o Oracle SID, que também é o nome do CDB. O SID é o nome da instância do banco de dados do Oracle que gerencia seus arquivos de banco de dados. Nesse contexto, o termo “instância de banco de dados Oracle” se refere exclusivamente à área global do sistema (SGA) e aos processos em segundo plano da Oracle. Se você não especificar um SID, o valor assumirá **RDSCDB** como padrão.

   1. (Opcional) Em **Nome do banco de dados inicial**, insira um nome. O valor padrão é **ORCL**. Na arquitetura multilocatário, o nome inicial do banco de dados é o nome do PDB.
**nota**  
O SID e o nome do PDB devem ser diferentes.

   1. Em **Grupo de opções**, selecione um grupo de opções ou aceite o padrão.
**nota**  
A única opção compatível com o RDS Custom para Oracle é `Timezone`. Para obter mais informações, consulte [Fuso horário da Oracle](custom-managing.timezone.md).

   1. Em **Período de retenção de backup**, selecione um valor. Você não pode selecionar **0 dias**.

   1. Nas seções restantes, especifique suas configurações preferenciais de instâncias de banco de dados do RDS Custom. Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md). As configurações a seguir não têm suporte e não aparecem no console:
      + **Processor features (Recursos do processador**
      + **Storage autoscaling (Autoscaling do armazenamento**
      + Opção **Password and Kerberos authentication** (Senha e autenticação Kerberos) em **Database authentication** (Autenticação do banco de dados) (somente a **autenticação com senha** tem suporte)
      + **Performance Insights**
      + **Exportações de log**
      + **Habilitar a atualização automática da versão secundária**
      + **Proteção contra exclusão**

1. Selecione **Criar banco de dados**.
**Importante**  
Ao criar uma instância de banco de dados do RDS Custom para Oracle, você pode receber o seguinte erro: The service-linked role is in the process of being created (A função vinculada ao serviço está no processo de criação). Tente novamente mais tarde. Se você fizer isso, aguarde alguns minutos e tente recriar a instância de banco de dados.

   O botão **View credential details** (Visualizar detalhes de credenciais) aparece na página **Databases** (Bancos de dados).

   Para visualizar o nome de usuário primário e a senha da instância de banco de dados do RDS Custom, escolha **View credential details** (Visualizar detalhes de credenciais) .

   Para se conectar à instância de banco de dados como o usuário mestre, use o nome de usuário e a senha exibidos.
**Importante**  
Você não pode visualizar a senha do usuário principal novamente no console. Caso você não a registre, talvez seja necessário alterá-la. Para alterar a senha do usuário principal depois que a instância de banco de dados do RDS Custom estiver disponível, faça login no banco de dados e execute um comando `ALTER USER`. Você pode redefinir a senha usando a opção **Modificar** no console.

1. Escolha **Databases** (Bancos de dados) para visualizar a lista de instâncias de banco de dados do RDS Custom.

1. Escola a instância de banco de dados do RDS Custom que você acabou de criar.

   No console do RDS, os detalhes da nova instância de banco de dados do RDS Custom são exibidos:
   + A instância de banco de dados do RDS Custom apresenta o status **Creating** (Criando) até que esteja criada e pronta para uso. Quando o status muda para **available (disponível)**, você pode se conectar à instância de banco de dados. Dependendo da classe da instância e do armazenamento alocado, pode levar alguns minutos até que a nova instância de banco de dados fique disponível.
   + **Role** (Função) tem o valor **Instância (RDS Custom)**.
   + **RDS Custom automation mode** (Modo de automação do RDS Custom) tem o valor **Full automation** (Automação total). Essa configuração significa que a instância de banco de dados fornece monitoramento automático e recuperação de instâncias.

### AWS CLI
<a name="custom-creating.CLI"></a>

Você cria uma instância de banco de dados do RDS Custom utilizando o comando [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) da AWS CLI.

São necessárias as seguintes opções:
+ `--db-instance-identifier`
+ `--db-instance-class` (para obter uma lista de classes de instância de banco de dados com suporte, consulte [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine engine-type`, em que o *tipo de mecanismo* é `custom-oracle-ee`, `custom-oracle-se2`, `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ `--engine-version cev` (em que *`cev`* é o nome da versão de mecanismo personalizada que você especificou em [Criar um CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (em que *`days`* é um valor maior que `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (em que *`region`* é a Região da AWS onde você está criando sua instância de banco de dados)

O exemplo a seguir cria uma instância de banco de dados do RDS Custom chamada `my-cfo-cdb-instance`. O banco de dados é um CDB com o nome não padrão *MYCDB*. O nome não padrão do PDB é *MYPDB*. Defina o período de retenção de backup como três dias.

**Example**  
Para Linux, macOS ou Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Para Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Especifique uma senha diferente do prompt mostrado aqui como prática recomendada de segurança.

Obtenha detalhes sobre a sua instância com o comando da `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
A saída parcial a seguir mostra o mecanismo, os grupos de parâmetros e outras informações.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Considerações sobre arquitetura multilocatário
<a name="custom-creating.overview"></a>

Se você criar uma instância de banco de dados do Amazon RDS Custom para Oracle com a arquitetura multilocatário Oracle (tipo de mecanismo `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`), seu banco de dados será um banco de dados de contêiner (CDB). Se você não especificar a arquitetura multilocatário Oracle, seu banco de dados será não CDB tradicional que usa o tipo de mecanismo `custom-oracle-ee` ou `custom-oracle-se2`. Um não CDB não pode conter bancos de dados conectáveis (PDBs). Para obter mais informações, consulte [Arquitetura de banco de dados para o Amazon RDS Custom para Oracle](custom-oracle.db-architecture.md).

Ao criar uma instância de CDB do RDS Custom para Oracle, considere o seguinte:
+ Só é possível criar um banco de dados multilocatário usando uma CEV do Oracle Database 19c.
+ Só será possível criar uma instância de CDB se a CEV usar o tipo de mecanismo `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ Se você criar uma instância de CDB usando a Standard Edition 2, o CDB poderá conter no máximo 3 PDBs.
+ Por padrão, seu CDB recebe o nome de `RDSCDB`, que também é o nome do ID do Oracle System (Oracle SID). Você pode selecionar um nome diferente.
+ O CDB contém somente um PDB inicial. O nome padrão do PDB é `ORCL`. Você pode selecionar um nome diferente para o PDB inicial, mas o Oracle SID e o nome do PDB não podem ser os mesmos.
+ O RDS Custom para Oracle não fornece APIs para PDBs. Para criar PDBs adicionais, use o comando `CREATE PLUGGABLE DATABASE` do Oracle SQL. O RDS Custom para Oracle não restringe o número de PDBs que você pode criar. Em geral, você é responsável por criar e gerenciar PDBs, como em uma implantação on-premises.
+ Não é possível usar as APIs do RDS para criar, modificar e excluir PDBs: é necessário usar as instruções SQL do Oracle. Se você criar um PDB usando o Oracle SQL, recomendamos gerar um snapshot manual posteriormente em caso de precisar fazer uma recuperação para um ponto no tempo (PITR).
+ Você não pode renomear PDBs existentes usando as APIs do Amazon RDS. Você também não pode renomear o CDB usando o comando `modify-db-instance`.
+ O modo aberto para a raiz do CDB é `READ WRITE` no banco de dados primário e `MOUNTED` em um banco de dados standby montado. O RDS Custom para Oracle tenta abrir todos os PDBs ao abrir o CDB. Se o RDS Custom para Oracle não conseguir abrir todos os PDBs, ele emitirá o evento `tenant database shutdown`.

## Função vinculada ao serviço do RDS Custom
<a name="custom-creating.slr"></a>

Uma *função vinculada ao serviço* concede ao Amazon RDS Custom acesso a recursos em sua Conta da AWS. Isso facilita a configuração do RDS Custom, pois você não precisa adicionar manualmente as permissões necessárias. O RDS Custom define as permissões de suas funções vinculadas a serviços e, exceto se definido de outra maneira, somente o RDS Custom pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Quando você cria uma instância de banco de dados do RDS Custom, as funções vinculadas a serviços do Amazon RDS e do RDS Custom são criadas (se ainda não existirem) e utilizadas. Para ter mais informações, consulte [Usar funções vinculadas ao serviço do Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Ao criar uma instância de banco de dados do RDS Custom for Oracle pela primeira vez, você pode receber o seguinte erro: The service-linked role is in the process of being created (A função vinculada ao serviço está no processo de criação). Tente novamente mais tarde. Se você fizer isso, aguarde alguns minutos e tente recriar a instância de banco de dados.

## Instalar componentes de software adicionais em uma instância de banco de dados do RDS Custom para Oracle
<a name="custom-install-add-software"></a>

Em uma instância de banco de dados recém-criada, seu ambiente de banco de dados inclui binários Oracle, um banco de dados e um receptor de banco de dados. Talvez você queira instalar software adicional no sistema operacional host da instância de banco de dados. Por exemplo, talvez você queira instalar o Oracle Application Express (APEX), o agente do Oracle Enterprise Manager (OEM) ou o agente do Guardium S-TAP. Para obter diretrizes e instruções de alto nível, consulte a publicação detalhada no blog da AWS [Instalar componentes de software adicionais no Amazon RDS Custom para Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

# Conectar-se à sua instância de banco de dados do RDS Custom usando o Session Manager
<a name="custom-creating.ssm"></a>

Depois de criar sua instância de banco de dados do RDS Custom, você pode conectar-se a ela usando o AWS Systems Manager Session Manager. Essa é a técnica preferida quando sua instância de banco de dados não está acessível publicamente.

O Session Manager possibilita que você acesse instâncias do Amazon EC2 por meio de um shell baseado no navegador ou viaAWS CLI. Para ter mais informações, consulte o [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-managing.ssm.console"></a>

**Para conectar-se à sua instância de banco de dados usando o Session Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

1. Escolher **configuração**.

1. Observe o **Resource ID** (ID do recurso) da instância de banco de dados. Por exemplo, o ID do recurso pode ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Procure o nome da sua instância do EC2 e depois clique no ID de instância associado a ela. Por exemplo, o ID da instância pode ser `i-abcdefghijklm01234`.

1. Selecione **Conectar**.

1. Escolha **Session Manager**.

1. Selecione **Conectar**.

   Uma janela é aberta para a sua sessão.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Você pode conectar-se à sua instância de banco de dados do RDS Custom usando a AWS CLI. Essa técnica requer o plugin Session Manager para a AWS CLI. Para saber como instalar o plugin, consulte [Instalar o plugin Session Manager para a AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Para encontrar o ID de recurso de banco de dados da sua instância de banco de dados do RDS Custom, use `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

A saída de exemplo a seguir mostra o ID de recurso da sua instância do RDS Custom. O prefixo é `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Para encontrar o ID de instância do EC2 da sua instância de banco de dados, use `aws ec2 describe-instances`. O exemplo a seguir usa `db-ABCDEFGHIJKLMNOPQRS0123456` para o ID do recurso.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

O exemplo de saída a seguir mostra o ID da instância do EC2.

```
i-abcdefghijklm01234
```

Use o comando `aws ssm start-session`, fornecendo o ID da instância do EC2 no parâmetro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Um resultado bem-sucedido tem a seguinte aparência.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Conectar-se à sua instância de banco de dados do RDS Custom via SSH
<a name="custom-creating.ssh"></a>

O Secure Shell Protocol (SSH) é um protocolo de rede compatível com a comunicação criptografada em uma rede não segura. Depois de criar sua instância de banco de dados do RDS Custom, você pode se conectar a ela usando um cliente ssh. Para ter mais informações, consulte [Conexão à sua instância do Linux utilizando SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

A técnica de conexão SSH depende de a instância de banco de dados ser privada, o que significa que ela não aceita conexões da Internet pública. Nesse caso, você deve usar o tunelamento SSH para conectar o utilitário ssh à sua instância. Essa técnica transporta dados com um fluxo de dados dedicado (túnel) dentro de uma sessão SSH existente. Você pode configurar o tunelamento SSH usando AWS Systems Manager.

**nota**  
Várias estratégias são compatíveis para acessar instâncias privadas. Para saber como conectar um cliente ssh a instâncias privadas usando bastion hosts, consulte [Linux Bastion Hosts na AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Para saber como configurar o encaminhamento de portas, consulte [Encaminhamento de portas usando o AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Se sua instância de banco de dados estiver em uma sub-rede pública e tiver a configuração disponível publicamente, nenhum tunelamento SSH será necessário. Você pode se conectar a SSH da mesma forma que faria com uma instância pública do Amazon EC2.

Para conectar um cliente ssh à sua instância de banco de dados, conclua as seguintes etapas:

1. [Etapa 1: Configurar sua instância de banco de dados para permitir conexões SSH](#custom-managing.ssh.port-22)

1. [Etapa 2: Recuperar sua chave secreta SSH e o ID da instância do EC2](#custom-managing.ssh.obtaining-key)

1. [Etapa 3: Conectar-se à sua instância do EC2 usando o utilitário ssh](#custom-managing.ssh.connecting)

### Etapa 1: Configurar sua instância de banco de dados para permitir conexões SSH
<a name="custom-managing.ssh.port-22"></a>

Para garantir que sua instância de banco de dados possa aceitar conexões SSH, faça o seguinte:
+ Certifique-se de que o grupo de segurança da instância de banco de dados permita conexões de entrada na porta 22 para TCP.

  Para saber mais sobre como configurar o grupo de segurança de sua instância de banco de dados, consulte [Controlar acesso com grupos de segurança](Overview.RDSSecurityGroups.md).
+ Se você não planeja usar o tunelamento SSH, sua instância de banco de dados deve residir em uma sub-rede pública e estar acessível publicamente.

  No console, o campo relevante é **Acessível publicamente** na guia **Conectividade e segurança** da página de detalhes do banco de dados. Para conferir suas configurações na CLI, execute o seguinte comando:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Para alterar as configurações de acessibilidade de sua instância de banco de dados, consulte n[Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

### Etapa 2: Recuperar sua chave secreta SSH e o ID da instância do EC2
<a name="custom-managing.ssh.obtaining-key"></a>

Para conectar-se à instância de banco de dados usando SSH, você precisa do par de chaves associado a essa instância. O RDS Custom cria o par de chaves SSH em seu nome, usando a convenção de nomenclatura `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. O AWS Secrets Manager armazena sua chave privada SSH como um segredo.

Recupere sua chave secreta SSH usando o Console de gerenciamento da AWS ou a AWS CLI. Se sua instância tem um DNS público e você não pretende usar o tunelamento SSH, recupere também o nome do DNS. Você especifica o nome DNS para conexões públicas.

#### Console
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Como recuperar a chave SSH secreta**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

1. Escolher **configuração**.

1. Observe o valor de **Resource ID** (ID do recurso). Por exemplo, o ID do recurso de instância de banco de dados pode ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Localize o nome da sua instância do EC2 e escolha o ID de instância associado a ela. Por exemplo, o ID da instância do EC2 pode ser `i-abcdefghijklm01234`.

1. Em **Details** (Detalhes), localize **Key pair name** (Nome do par de chaves). O nome do par inclui o ID de recurso de instância de banco de dados. Por exemplo, o nome do par pode ser `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ou `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Se sua instância do EC2 for pública, observe o **DNS IPv4 público**. Para o exemplo, o endereço do Sistema de Nomes de Domínio (DNS) público pode ser `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Abra o console do AWS Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Escolha o segredo com nome idêntico ao seu par de chaves.

1. Escolha **Recuperar valor do segredo**.

1. Copie a chave privada SSH em um arquivo de texto e salve o arquivo com a extensão `.pem`. Por exemplo, salve o arquivo como `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` ou `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Para recuperar a chave privada SSH e salvá-la em um arquivo .pem, você pode usar a AWS CLI.

1. Encontre o ID de recurso de banco de dados de sua instância de banco de dados do RDS Custom usando `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   A saída de exemplo a seguir mostra o ID de recurso da sua instância do RDS Custom. O prefixo é `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Encontre o ID de instância do EC2 da sua instância de banco de dados usando `aws ec2 describe-instances`. O exemplo a seguir usa `db-ABCDEFGHIJKLMNOPQRS0123456` para o ID do recurso.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   O exemplo de saída a seguir mostra o ID da instância do EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Para encontrar o nome da chave, especifique o ID da instância do EC2. O exemplo a seguir descreve a instância do EC2 `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   A saída de exemplo a seguir mostra o nome da chave, que usa o formato de nomenclatura `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Salve a chave privada em um arquivo .pem com o nome dessa chave usando `aws secretsmanager`. 

   O exemplo a seguir salva a chave `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` em um arquivo no diretório `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   O exemplo a seguir salva a chave `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` em um arquivo no diretório `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Etapa 3: Conectar-se à sua instância do EC2 usando o utilitário ssh
<a name="custom-managing.ssh.connecting"></a>

Sua técnica de conexão depende do fato de você estar se conectando a uma instância de banco de dados privada ou a uma instância pública. Uma conexão privada exige que você configure o tunelamento SSH por meio de AWS Systems Manager.

**Como se conectar à sua instância do EC2 usando o utilitário ssh**

1. Para conexões privadas, modifique seu arquivo de configuração SSH para comandos proxy para AWS Systems Manager Session Manager. Para conexões públicas, vá para a etapa 2.

   Adicione as linhas a seguir a `~/.ssh/config`. Essas linhas substituem comandos SSH para hosts cujos nomes começam com `i-` ou `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Mude para o diretório que contém seu arquivo .pem. Usando `chmod`, defina as permissões como `400`.

   O exemplo a seguir muda para o diretório `/tmp` e define permissões para o arquivo .pem `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   O exemplo a seguir muda para o diretório `/tmp` e define permissões para o arquivo .pem `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Execute o utilitário ssh, especificando o arquivo .pem e o nome do DNS público (para conexões públicas) ou o ID da instância do EC2 (para conexões privadas). Faça login como usuário `ec2-user`.

   O exemplo a seguir estabelece conexão com uma instância pública usando o nome DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   O exemplo a seguir estabelece conexão com uma instância privada usando o ID de instância do EC2 `i-0bdc4219e66944afa`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Fazer login no banco de dados do RDS Custom para Oracle como SYS
<a name="custom-creating.sysdba"></a>

Depois de criar sua instância de banco de dados do RDS Custom, você pode fazer login no banco de dados do Oracle como usuário`SYS`, o que confere a você privilégios `SYSDBA`. Você tem as seguintes opções de login:
+ Obtenha a senha `SYS` do Secrets Manager e especifique essa senha no seu cliente SQL.
+ Use a autenticação do sistema operacional para fazer login em seu banco de dados. Nesse caso, você não precisa de uma senha.

## Encontrar a senha do SYS para o banco de dados do RDS Custom para Oracle
<a name="custom-creating.sysdba.pwd"></a>

Você pode fazer login em seu banco de dados Oracle como `SYS` ou `SYSTEM` ou especificando o nome de usuário principal em uma chamada de API. A senha para `SYS` e `SYSTEM` é armazenada no Secrets Manager. 

O segredo usa o formato de nomenclatura `do-not-delete-rds-custom-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid`. Você pode encontrar a senha usando o Console de gerenciamento da AWS.

### Console
<a name="custom-creating.sysdba.pwd.console"></a>

**Como encontrar a senha SYS para seu banco de dados no Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do RDS, conclua as seguintes etapas:

   1. No painel de navegação, escolha **Bancos de dados**.

   1. Selecione o nome da sua instância de banco de dados do RDS Custom para Oracle.

   1. Escolher **configuração**.

   1. Copie o valor abaixo do **ID do recurso**. Por exemplo, seu ID de recurso pode ser **db-ABC12CDE3FGH4I5JKLMNO6PQR7**.

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. No console do Secrets Manager, conclua as seguintes etapas:

   1. No painel de navegação à esquerda, selecione **Segredos**.

   1. Filtre os segredos pelo ID do recurso que você copiou na Etapa 2.d.

   1. Escolha o segredo que usa o formato de nomenclatura **do-not-delete-rds-custom-*resource\$1id*-*uuid*** ou **rds-custom\$1oracle-do-not-delete-*resource\$1id*-*uuid***. O *resource\$1id* é o ID do recurso que você copiou na etapa 2.d.

      Por exemplo, se seu ID de recurso for **db-ABC12CDE3FGH4I5JKLMNO6PQR7** e seu UUID for **1234ab**, seu segredo será denominado **do-not-delete-rds-custom-db-ABC12CDE3FGH4I5JKLMNO6PQR7-1234ab** ou **rds-custom\$1oracle-do-not-delete-db-ABC12CDE3FGH4I5JKLMNO6PQR7-1234ab**.

   1. Na seção **Valor de segredo**, selecione **Recuperar o valor de segredo**.

   1. Em **Chave/valor**, copie o valor da **senha**.

1. Instale o SQL\$1Plus em sua instância de banco de dados e faça login em seu banco de dados como `SYS`. Para ter mais informações, consulte [Etapa 3: Conectar seu cliente SQL a uma instância de banco de dados Oracle.](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Fazer login no banco de dados do RDS Custom para Oracle usando a autenticação do sistema operacional
<a name="custom-creating.sysdba.pwd"></a>

O usuário do sistema operacional `rdsdb` é responsável pelos binários do banco de dados Oracle. Você pode alternar para o usuário `rdsdb` e fazer login no seu banco de dados do RDS Custom para Oracle sem uma senha.

1. Conecte-se à sua instância de banco de dados com AWS Systems Manager. Para obter mais informações, consulte [Conectar-se à sua instância de banco de dados do RDS Custom usando o Session Manager](custom-creating.ssm.md).

1. Alterne para o usuário `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Faça login em seu banco de dados usando a autenticação do sistema operacional. É possível usar `sqlplus / as sysdba` ou o alias `sql`.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Você também pode usar o alias `sql`:

   ```
   $ sql
   ```

# Gerenciar uma instância de banco de dados do Amazon RDS Custom for Oracle
<a name="custom-managing"></a>

O Amazon RDS Custom oferece suporte a um subconjunto das tarefas de gerenciamento habituais de instâncias de banco de dados Amazon RDS. A seguir, você encontra instruções para as tarefas de gerenciamento compatíveis do RDS Custom for Oracle utilizando o Console de gerenciamento da AWS e a AWS CLI.

**Topics**
+ [Trabalhar com bancos de dados de contêineres (CDBs) no RDS Custom para Oracle](custom-managing.multitenant.md)
+ [Trabalhar com recursos de alta disponibilidade para o RDS Custom for Oracle](custom-managing.ha.md)
+ [Personalizar seu ambiente do RDS Custom](custom-managing.customizing-env.md)
+ [Modificar sua instância de banco de dados do RDS Custom para Oracle](custom-managing.modifying.md)
+ [Alterar o conjunto de caracteres de uma instância de banco de dados do RDS Custom para Oracle](custom-managing.character-set.md)
+ [Definir o valor NLS\$1LANG no RDS Custom para Oracle](custom-managing.nlslang.md)
+ [Suporte para o Transparent Data Encryption](#custom-managing.tde)
+ [Marcar recursos do RDS Custom for Oracle](custom-managing.tagging.md)
+ [Excluir uma instância de banco de dados do RDS Custom for Oracle](custom-managing.deleting.md)

# Trabalhar com bancos de dados de contêineres (CDBs) no RDS Custom para Oracle
<a name="custom-managing.multitenant"></a>

É possível criar sua instância de banco de dados do RDS Custom para Oracle com a arquitetura de multilocação Oracle (tipo de mecanismo `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`) ou com a arquitetura tradicional que não é de CDB (tipo de mecanismo `custom-oracle-ee` ou `custom-oracle-se2`). Quando você cria um banco de dados de contêiner (CDB), ele contém um banco de dados conectável (PDB) e uma semente de PDB. Você pode criar PDBs adicionais manualmente utilizando o Oracle SQL.

## Nomes do PDB e do CDB
<a name="custom-managing.pdb-names"></a>

Ao criar uma instância de CDB do RDS Custom para Oracle, especifique um nome para o PDB inicial. Por padrão, seu PDB inicial é denominado `ORCL`. Você pode selecionar um nome diferente. 

Por padrão, o CDB é denominado `RDSCDB`. Você pode selecionar um nome diferente. O nome do CDB também é o nome de seu identificador de sistema (SID) Oracle, que identifica de forma exclusiva a memória e os processos que gerenciam seu CDB. Para ter mais informações sobre o Oracle SID, consulte [Oracle System Identifier (SID)](https://docs.oracle.com/en/database/oracle/oracle-database/19/cncpt/oracle-database-instance.html#GUID-8BB8140D-63ED-454E-AAC3-1964F80D102D) em *Oracle Database Concepts*.

Você não pode renomear PDBs existentes usando as APIs do Amazon RDS. Você também não pode renomear o CDB usando o comando `modify-db-instance`.

## Gerenciamento de PDB
<a name="custom-managing.pdb-creation"></a>

No modelo de responsabilidade compartilhada do RDS Custom para Oracle, você é responsável por gerenciar PDBs e criar quaisquer PDBs adicionais. O RDS Custom não restringe o número de PDBs. Você pode criar, modificar e excluir PDBs manualmente conectando-se à raiz do CDB e executando uma instrução SQL. Crie PDBs em um volume de dados do Amazon EBS para evitar que a instância de banco de dados saia do perímetro de suporte.

Para modificar seus CDBs ou PDBs, conclua estas etapas:

1. Pause a automação para evitar interferências nas ações do RDS Custom.

1. Modifique seu CDB ou PDBs.

1. Faça backup de todos os PDBs modificados.

1. Retome a automação do RDS Custom.

## Recuperação automática da raiz do CDB
<a name="custom-managing.cdb-root"></a>

O RDS Custom mantém a raiz do CDB aberta da mesma forma que mantém uma raiz não CDB aberta. Se o estado da raiz do CDB mudar, a automação de monitoramento e recuperação tentará recuperar a raiz do CDB para o estado desejado. Você recebe notificações de eventos do RDS quando o CDB raiz é desligado (`RDS-EVENT-0004`) ou reiniciado (`RDS-EVENT-0006`), semelhante à arquitetura não CDB. O RDS Custom tenta abrir todos os PDBs no modo `READ WRITE` na inicialização da instância de banco de dados. Se não for possível abrir alguns PDBs, o RDS Custom publicará o seguinte evento: `tenant database shutdown`. 

# Trabalhar com recursos de alta disponibilidade para o RDS Custom for Oracle
<a name="custom-managing.ha"></a>

O RDS Custom para Oracle oferece alta disponibilidade integrada por meio de implantações multi-AZ. Como alternativa, você pode usar o Oracle Data Guard como uma opção gerenciada pelo cliente com base em seus casos de uso.

## Implantações multi-AZ (totalmente gerenciadas)
<a name="rds-custom-oracle-multiaz-deployments"></a>

Em implantações multi-AZ para o RDS Custom para Oracle, o Amazon RDS provisiona e mantém automaticamente uma réplica em espera síncrona em outra zona de disponibilidade (AZ). A instância de banco de dados primária é replicada de forma síncrona nas AZs para uma réplica em espera com o objetivo de oferecer redundância de dados. Tanto a Enterprise Edition quanto a Standard Edition 2 permitem implantações multi-AZ. Para mais detalhes, consulte [Gerenciar uma implantação multi-AZ para o RDS Custom para Oracle](custom-oracle-multiaz.md).

## Oracle Data Guard (gerenciado pelo cliente)
<a name="rds-custom-oracle-data-guard"></a>

Como alternativa, você pode obter alta disponibilidade configurando manualmente o Oracle Data Guard para replicar dados entre instâncias de banco de dados do RDS Custom para Oracle. A instância de banco de dados primário sincroniza os dados automaticamente com as instâncias em espera. O Oracle Data Guard pode ser usado somente na Enterprise Edition.

É possível configurar o ambiente de alta disponibilidade das seguintes maneiras:
+ Configure instâncias em espera em diferentes AZs para que elas sejam resilientes a falhas de AZ.
+ Coloque seus bancos de dados em espera no modo somente leitura ou montado. O modo somente leitura requer uma licença do Oracle Active Data Guard.
+ Failover ou alternância do banco de dados primário para um banco de dados em espera sem perda de dados.
+ Migre dados configurando a alta disponibilidade para a sua instância on-premises e, em seguida, fazendo failover ou mudando para o banco de dados em espera do RDS Custom para Oracle.

Para saber como configurar o Oracle Data Guard para oferecer alta disponibilidade, consulte o Blog da AWS [Build high availability for RDS Custom for Oracle using read replicas](https://aws.amazon.com/blogs/database/build-high-availability-for-amazon-rds-custom-for-oracle-using-read-replicas/). Você pode executar as seguintes tarefas:
+ Utilize um túnel de rede privada virtual (VPN) para criptografar dados em trânsito para as suas instâncias com alta disponibilidade. A criptografia em trânsito não é configurada automaticamente pelo RDS Custom para Oracle.
+ Configure o Oracle Fast-Failover Observer (FSFO) para monitorar suas instâncias de alta disponibilidade.
+ Permita que o observador realize o failover automático quando as condições necessárias forem atendidas.

# Personalizar seu ambiente do RDS Custom
<a name="custom-managing.customizing-env"></a>

O RDS Custom para Oracle inclui recursos integrados que possibilitam personalizar seu ambiente de instância de banco de dados sem pausar a automação. Por exemplo, você pode usar as APIs do RDS para personalizar seu ambiente da seguinte forma:
+ Crie e restaure snapshots de banco de dados para criar um ambiente de clonagem.
+ Crie réplicas de leitura.
+ Modifique as configurações de armazenamento.
+ Altere a CEV para aplicar atualizações de versão

Para algumas personalizações, como alterar o conjunto de caracteres, não é possível usar as APIs do RDS. Nesses casos, você precisa alterar o ambiente manualmente acessando sua instância do Amazon EC2 como usuário raiz ou fazendo login em seu banco de dados Oracle como `SYSDBA`. 

Para personalizar sua instância manualmente, você deve pausar e retomar a automação do RDS Custom. A pausa garante que suas personalizações não interfiram na automação do RDS Custom. Dessa forma, você evita quebrar o perímetro de suporte, o que coloca a instância no estado `unsupported-configuration` até que você corrija os problemas subjacentes. Pausar e retomar a automação são as únicas tarefas de automação compatíveis ao modificar uma instância de banco de dados do RDS Custom para Oracle.

## Etapas gerais para personalizar seu ambiente do RDS Custom
<a name="custom-managing.pausing.general-steps"></a>

Para personalizar sua instância de banco de dados do RDS Custom, conclua as seguintes etapas:

1. Pause a automação do RDS Custom por um período específico usando o console ou a CLI. 

1. Identifique sua instância do Amazon EC2 subjacente.

1. Conecte-se à sua instância do Amazon EC2 usando chaves SSH ou AWS Systems Manager.

1. Verifique suas configurações atuais no banco de dados ou na camada do sistema operacional.

   Você pode validar suas alterações comparando a configuração inicial com a configuração alterada. Dependendo do tipo de personalização, use ferramentas do sistema operacional ou consultas ao banco de dados.

1. Personalize a instância de banco de dados do RDS Custom para Oracle, conforme necessário.

1. Reinicialize sua instância ou banco de dados, se necessário.
**nota**  
Em um Oracle CDB on-premises, você pode preservar um modo aberto especificado para PDBs usando um comando integrado ou após um gatilho de inicialização. Esse mecanismo leva os PDBs a um estado especificado quando o CDB é reiniciado. Ao abrir seu CDB, a automação do RDS Custom sempre descarta todos os estados preservados especificados pelo usuário e tenta abrir todos os PDBs. Se o RDS Custom não conseguir abrir todos os PDBs, o seguinte evento será emitido: `The following PDBs failed to open: list-of-PDBs`.

1. Verifique suas novas configurações comparando-as com as configurações anteriores.

1. Retome a automação do RDS Custom das seguintes formas:
   + Retome a automação manualmente.
   + Aguarde o período de pausa terminar. Nesse caso, o RDS Custom retoma o monitoramento e a recuperação de instâncias automaticamente.

1. Verificar a framework de automação do RDS Custom

   Se você seguiu as etapas anteriores corretamente, o RDS Custom iniciará um backup automatizado. O status da instância no console mostra **Disponível**.

Para saber as práticas recomendadas e instruções detalhadas, consulte as publicações do blog AWS [Fazer alterações na configuração de uma instância do Amazon RDS Custom para Oracle: Parte 1](https://aws.amazon.com/blogs/database/part-1-make-configuration-changes-to-an-amazon-rds-custom-for-oracle-instance/) e [Recriar um banco de dados do Amazon RDS Custom para Oracle: Parte 2](https://aws.amazon.com/blogs/database/part-2-recreate-an-amazon-rds-custom-for-oracle-database/).

## Pausar e retomar sua instância de banco de dados do RDS Custom
<a name="custom-managing.pausing"></a>

Você pode pausar e retomar a sua instância de banco de dados usando o console ou a CLI. 

### Console
<a name="custom-managing.pausing.console"></a>

**Para pausar ou retomar a automação do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom que você deseja modificar.

1. Selecione **Modify**. A página **Modify DB instance (Modificar instância de banco de dados)** será exibida.

1. Para **RDS Custom automation mode** (Modo de automação do RDS Custom), selecione uma das seguintes opções:
   + **Paused** (Pausado) pausa o monitoramento e a recuperação da instância de banco de dados do RDS Custom. Insira a duração da pausa que você deseja (em minutos) para **Automation mode duration** (Duração do modo de automação). O valor mínimo é 60 minutos (padrão). O valor máximo é 1.440 minutos.
   + **Full automation** (Automação total) retoma a automação.

1. Escolha **Continue** (Continuar) e verifique o resumo de modificações.

   Uma mensagem indica que o RDS Custom aplicará as alterações imediatamente.

1. Se estiverem corretas, escolha **Modify DB Instance** (Modificar instância de banco de dados). Ou escolha **Back (Voltar)** para editar as alterações ou **Cancel (Cancelar)** para cancelar as alterações.

   No console do RDS, são exibidos os detalhes da modificação. Se você pausou a automação, o **Status** da sua instância de banco de dados do RDS Custom indicará **Automation paused** (Automação pausada).

1. (Opcional) No painel de navegação, escolha **Databases** (Bancos de dados) e depois selecione sua instância de banco de dados do RDS Custom.

   No painel **Summary** (Resumo), **RDS Custom automation mode** (Modo de automação do RDS Custom) indica o status da automação. Se a automação estiver pausada, o valor será **Paused (Pausado). Automação retomada em *número* minutos**.

### AWS CLI
<a name="custom-managing.pausing.CLI"></a>

Para pausar ou retomar a automação do RDS Custom, utilize o comando `modify-db-instance` da AWS CLI. Identifique a instância de banco de dados utilizando o parâmetro obrigatório `--db-instance-identifier`. Controle o modo de automação com os parâmetros a seguir:
+ `--automation-mode` especifica o estado de pausa da instância de banco de dados. Os valores válidos são `all-paused`, que pausa a automação, e `full`, que retoma a automação.
+ `--resume-full-automation-mode-minutes` especifica a duração da pausa. O valor padrão são 60 minutos.

**nota**  
Independentemente de você especificar `--no-apply-immediately` ou `--apply-immediately`, o RDS Custom aplica modificações de maneira assíncrona logo que possível.

Na resposta do comando, `ResumeFullAutomationModeTime` indica o tempo de retomada como um carimbo de data/hora UTC. Quando o modo de automação é `all-paused`, é possível utilizar `modify-db-instance` para retomar o modo de automação ou estender o período de pausa. Nenhuma outra opção `modify-db-instance` tem suporte.

O exemplo a seguir pausa a automação de `my-custom-instance` por 90 minutos.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

O exemplo a seguir estende a duração da pausa por mais 30 minutos. Os 30 minutos são adicionados à hora original mostrada em `ResumeFullAutomationModeTime`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

O exemplo a seguir retoma a automação completa de `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Na seguinte saída parcial da amostra, o valor pendente de `AutomationMode` é `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modificar sua instância de banco de dados do RDS Custom para Oracle
<a name="custom-managing.modifying"></a>

O procedimento para modificar uma instância de banco de dados do RDS Custom para Oracle é semelhante ao procedimento de modificação de uma instância do Amazon RDS. É possível alterar configurações como as seguintes:
+ DB instance class
+ Alocação e tipo de armazenamento
+ Período de retenção de backup
+ Proteção contra exclusão
+ Grupo de opções
+ CEV (consulte [Fazer upgrade de uma instância de banco de dados para o RDS Custom for Oracle](custom-upgrading-modify.md))
+ Porta

**Topics**
+ [Requisitos e limitações ao modificar o armazenamento de sua instância de banco de dados](#custom-managing.storage-modify)
+ [Requisitos e limitações ao modificar sua classe de instância de banco de dados](#custom-managing.instance-class-reqs)
+ [Como o RDS Custom cria sua instância de banco de dados quando você modifica a classe da instância](#custom-managing.instance-class-resources)
+ [Modificar sua instância de banco de dados do RDS Custom para Oracle](#custom-managing.modifying.procedure)

## Requisitos e limitações ao modificar o armazenamento de sua instância de banco de dados
<a name="custom-managing.storage-modify"></a>

Considere os requisitos e as limitações a seguir ao modificar o armazenamento de uma instância de banco de dados do RDS Custom para Oracle:
+ O armazenamento mínimo alocado para o RDS Custom for Oracle é 40 GiB, e o máximo é 64 TiB.
+ Como acontece com o Amazon RDS, não é possível diminuir o armazenamento alocado. Essa é uma limitação de volumes do Amazon EBS.
+ A autoescalabilidade de armazenamento não tem suporte com instâncias de banco de dados RDS Custom.
+ Todos os volumes de armazenamento anexados manualmente à sua instância de banco de dados do RDS Custom estão fora do perímetro de suporte.

  Para ter mais informações, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ O armazenamento magnético (padrão) do Amazon EBS não é compatível com o RDS Custom. Você pode selecionar somente os tipos de armazenamento SSD io1, io2, gp2 ou gp3.

Para ter mais informações sobre o armazenamento do Amazon EBS, consulte [Armazenamento de instâncias de banco de dados do Amazon RDS](CHAP_Storage.md). Para obter informações gerais sobre a modificação do armazenamento, consulte [Trabalhar com armazenamento para instâncias de banco de dados do Amazon RDS](USER_PIOPS.StorageTypes.md).

## Requisitos e limitações ao modificar sua classe de instância de banco de dados
<a name="custom-managing.instance-class-reqs"></a>

Considere os requisitos e as limitações a seguir ao modificar a classe de uma instância de banco de dados do RDS Custom para Oracle:
+ Sua instância de banco de dados deve estar no estado `available`.
+ Sua instância de banco de dados deve ter no mínimo 100 MiB de espaço livre no volume raiz, no volume de dados e no volume binário.
+ Você pode atribuir somente um único IP elástico (EIP) à sua instância de banco de dados do RDS Custom para Oracle ao usar a interface de rede elástica (ENI) padrão. Se você anexar várias ENIs à sua instância de banco de dados, ocorrerá uma falha na operação de modificação.
+ Todas as tags do RDS Custom para Oracle devem estar presentes.
+ Se você usar a replicação do RDS Custom para Oracle, observe os seguintes requisitos e limitações:
  + Para instâncias de banco de dados primárias e réplicas de leitura, você pode alterar a classe da instância para somente uma instância de banco de dados por vez.
  + Se sua instância de banco de dados do RDS Custom para Oracle tiver um banco de dados primário ou réplica on-premises, atualize manualmente os endereços IP privados na instância de banco de dados on-premises após a conclusão da modificação. Essa ação é necessária para preservar a funcionalidade do Oracle DataGuard. O RDS Custom para Oracle publica um evento quando a modificação é bem-sucedida.
  + Você não pode modificar sua classe de instância de banco de dados do RDS Custom para Oracle quando as instâncias de banco de dados primárias ou de réplica de leitura têm o FSFO (Fast-Start Failover) configurado.

## Como o RDS Custom cria sua instância de banco de dados quando você modifica a classe da instância
<a name="custom-managing.instance-class-resources"></a>

Como você modifica sua classe de instância, o RDS Custom cria sua instância de banco de dados da seguinte forma:
+ Cria a instância do Amazon EC2.
+ Cria um volume raiz do snapshot de banco de dados mais recente. O RDS Custom para Oracle não retém as informações adicionadas ao volume raiz após o último snapshot de banco de dados.
+ Cria alarmes do Amazon CloudWatch.
+ Criará um par de chaves SSH do Amazon EC2 se você tiver excluído o par de chaves original. Caso contrário, o RDS Custom para Oracle reterá o par de chaves original.
+ Cria recursos usando as tags anexadas à sua instância de banco de dados quando você inicia a modificação. O RDS Custom não transfere tags para os novos recursos quando eles são anexados diretamente aos recursos subjacentes.
+ Transfere os volumes binários e de dados com as modificações mais recentes na nova instância de banco de dados.
+ Transfere o endereço IP elástico (EIP). Se a instância de banco de dados estiver acessível publicamente, o RDS Custom anexará temporariamente um endereço IP público à nova instância de banco de dados antes de transferir o EIP. Se a instância de banco de dados não estiver acessível ao público, o RDS Custom não criará endereços IP públicos.

## Modificar sua instância de banco de dados do RDS Custom para Oracle
<a name="custom-managing.modifying.procedure"></a>

Você pode modificar a classe de instância de banco de dados ou o armazenamento usando o console, a AWS CLI ou a API do RDS.

### Console
<a name="custom-managing.modifying.procedure.CON"></a>

**Como modificar uma instância de banco de dados do RDS Custom para Oracle**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Escolha a instância de banco de dados que você deseja modificar.

1. Selecione **Modify**.

1. (Opcional) Em **Configuração da instância**, selecione um valor para **Classe da instância de banco de dados**. Para saber as classes compatíveis, consulte . [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. (Opcional) Em **Armazenamento**, faça as seguintes alterações conforme necessário:

   1. Digite um novo valor em **Allocated Storage (Armazenamento alocado)**. Ele deve ser maior que o valor atual e variar entre 40 GiB e 64 TiB.

   1. Altere o valor de **Tipo de armazenamento** para **SSD de uso geral (gp2)**, **SSD de uso geral (gp3)**, **IOPS provisionadas (io1)** ou **IOPS provisionadas (io2)**.

   1. Se você especificou um tipo de armazenamento diferente de **SSD de uso geral (gp2)**, poderá alterar o valor de **IOPS provisionadas**.

1. (Opcional) Em **Configuração adicional**, faça o seguinte, conforme necessário:

   1. Em **Grupo de opções**, selecione um novo grupo de opções. Para obter mais informações, consulte [Trabalhar com grupos de opções no RDS Custom para Oracle](custom-oracle-option-groups.md).

1. Escolha **Continue**.

1. Escolha **Apply immediately** (Aplicar imediatamente) ou **Apply during the next scheduled maintenance window** (Aplicar durante a próxima janela de manutenção programada).

1. Selecione **Modify DB instance (Modificar instância de banco de dados)**.

### AWS CLI
<a name="custom-managing.modifying.procedure.CLI"></a>

Para modificar o armazenamento de uma instância de banco de dados do RDS Custom for Oracle, utilize o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da AWS CLI. Defina os seguintes parâmetros, conforme necessário:
+ `--db-instance-class`: uma nova classe de instância. Para saber as classes compatíveis, consulte . [Suporte a classes de instâncias de banco de dados do RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--allocated-storage`: quantidade de armazenamento a ser alocada para a instância de banco de dados, em gibibytes. Ele deve ser maior que o valor atual e variar entre 40 GiB e 65.536 GiB.
+ `--storage-type`: o tipo de armazenamento: gp2, gp3, io1 ou io2.
+ `--iops`: IOPS provisionadas para a instância de banco de dados, se você estiver usando os tipos de armazenamento io1, io2 ou gp3.
+ `--apply-immediately`: use `--apply-immediately` para aplicar as alterações de armazenamento de forma imediata.

  Ou use `--no-apply-immediately` (o padrão) para aplicar as alterações durante a próxima janela de manutenção.

O exemplo a seguir altera a classe de instância de banco de dados de `my-cfo-instance` para `db.m5.16xlarge`. O comando também altera o tamanho do armazenamento para `1024` (1 TiB), o tipo de armazenamento para `io2`, as IOPS provisionadas para `3000` e o grupo de opções para `cfo-ee-19-mt`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-cfo-instance \
    --db-instance-class db.m5.16xlarge \
    --storage-type io2 \
    --iops 3000 \
    --allocated-storage 1024 \
    --option-group cfo-ee-19-mt \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-cfo-instance ^
    --db-instance-class db.m5.16xlarge ^
    --storage-type io2 ^
    --iops 3000 ^
    --allocated-storage 1024 ^
    --option-group cfo-ee-19-mt ^
    --apply-immediately
```

# Alterar o conjunto de caracteres de uma instância de banco de dados do RDS Custom para Oracle
<a name="custom-managing.character-set"></a>

O RDS Custom para Oracle usa como padrão o conjunto de caracteres US7ASCII. Talvez você queira especificar conjuntos de caracteres diferentes para atender aos requisitos de caracteres de idiomas ou multibyte. Ao usar o RDS Custom para Oracle, você pode pausar a automação e, depois, alterar o conjunto de caracteres do banco de dados manualmente.

Para alterar o conjunto de caracteres de uma instância de banco de dados do RDS Custom para Oracle, é necessário cumprir os seguintes requisitos:
+ Você só pode alterar o caractere em uma instância do RDS Custom recém-provisionada que tenha um banco de dados vazio ou inicial sem dados da aplicação. Para todos os outros cenários, altere o conjunto de caracteres usando DMU (Assistente de migração de banco de dados para Unicode).
+ Você só pode mudar para um conjunto de caracteres compatível com o RDS para Oracle. Para ter mais informações, consulte [Conjuntos de caracteres de banco de dados compatíveis](Appendix.OracleCharacterSets.md#Appendix.OracleCharacterSets.db-character-set.supported).

**Como alterar o conjunto de caracteres de uma instância de banco de dados do RDS Custom para Oracle**

1. Pause a automação do RDS Custom. Para ter mais informações, consulte [Pausar e retomar sua instância de banco de dados do RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

1. Faça login em seu banco de dados como usuário com privilégios `SYSDBA`.

1. Reinicie o banco de dados no modo restrito, altere o conjunto de caracteres e reinicie o banco de dados no modo normal.

   Execute o seguinte script no cliente SQL:

   ```
   SHUTDOWN IMMEDIATE;
   STARTUP RESTRICT;
   ALTER DATABASE CHARACTER SET INTERNAL_CONVERT AL32UTF8;
   SHUTDOWN IMMEDIATE;
   STARTUP;
   SELECT VALUE FROM NLS_DATABASE_PARAMETERS WHERE PARAMETER = 'NLS_CHARACTERSET';
   ```

   Verifique se a saída mostra o conjunto de caracteres correto:

   ```
   VALUE
   --------
   AL32UTF8
   ```

1. Retome a automação do RDS Custom. Para ter mais informações, consulte [Pausar e retomar sua instância de banco de dados do RDS Custom](custom-managing.customizing-env.md#custom-managing.pausing).

# Definir o valor NLS\$1LANG no RDS Custom para Oracle
<a name="custom-managing.nlslang"></a>

Um *local* é um conjunto de informações que abordam requisitos linguísticos e culturais que correspondem a um determinado idioma e país. Para especificar o comportamento local do software Oracle, defina a variável de ambiente `NLS_LANG` no host do cliente. Essa variável define o idioma, o território e o conjunto de caracteres usados pela aplicação cliente e pelo servidor de banco de dados.

Para o RDS Custom para Oracle, você pode definir somente o idioma na variável `NLS_LANG`: os padrões de uso do território e de caractere. O idioma é usado para mensagens do banco de dados Oracle, agrupamento, nomes de dias e nomes de meses. Cada idioma compatível tem um nome exclusivo, por exemplo, americano, francês ou alemão. Se o idioma não for especificado, o valor padrão é americano.

Depois de criar seu banco de dados do RDS Custom para Oracle, você pode definir `NLS_LANG` no host do cliente um idioma diferente do inglês. Para ver uma lista de idiomas compatíveis com o Oracle Database, faça login em seu banco de dados do RDS Custom para Oracle e execute a seguinte consulta:

```
SELECT VALUE FROM V$NLS_VALID_VALUES WHERE PARAMETER='LANGUAGE' ORDER BY VALUE;
```

Você pode definir `NLS_LANG` na linha de comando do host. O exemplo a seguir define o idioma como alemão para sua aplicação cliente usando o shell Z no Linux.

```
export NLS_LANG=German
```

Sua aplicação lê o valor `NLS_LANG` quando é iniciado e, depois, o comunica ao banco de dados quando se conecta.

Para ter mais informações, consulte [Selecionar uma localidade com a variável de ambiente NLS\$1LANG](https://docs.oracle.com/en/database/oracle/oracle-database/21/nlspg/setting-up-globalization-support-environment.html#GUID-86A29834-AE29-4BA5-8A78-E19C168B690A) no *Guia de suporte de globalização do Oracle Database*.

## Suporte para o Transparent Data Encryption
<a name="custom-managing.tde"></a>

O RDS Custom é compatível com a Transparent Data Encryption (TDE) para instâncias de banco de dados do RDS Custom for Oracle.

Porém, você não pode habilitar a TDE utilizando uma opção em um grupo de opções personalizado como é possível fazer no RDS for Oracle. Você ativa o TDE manualmente. Para obter informações sobre como usar o Oracle Transparent Data Encryption, consulte o tópico [Securing stored data using Transparent Data Encryption](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asotrans.htm#BABFGJAG) (Proteger dados armazenados usando o Transparent Data Encryption) na documentação do Oracle.

# Marcar recursos do RDS Custom for Oracle
<a name="custom-managing.tagging"></a>

Você pode marcar recursos do RDS Custom como faz com recursos do Amazon RDS, mas com algumas diferenças importantes:
+ Não crie ou modifique a etiqueta `AWSRDSCustom` necessária para a automação do RDS Custom. Se você fizer isso, talvez interrompa a automação.
+ A tag `Name` é adicionada aos recursos personalizados do RDS com o valor de prefixo `do-not-delete-rds-custom` ou `rds-custom!oracle-do-not-delete`. Qualquer valor passado pelo cliente para a chave é sobrescrito.
+ As etiquetas adicionadas às instâncias de banco de dados RDS Custom durante a criação são propagadas para todos os outros recursos relacionados do RDS Custom.
+ As etiquetas não são propagadas quando você as adiciona a recursos do RDS Custom após a criação da instância de banco de dados.

Para obter informações gerais sobre a marcação de recursos, consulte [Marcar recursos do do Amazon RDS](USER_Tagging.md).

# Excluir uma instância de banco de dados do RDS Custom for Oracle
<a name="custom-managing.deleting"></a>

**Atenção**  
A exclusão de uma instância de banco de dados é uma ação permanente. Não é possível recuperar uma instância de banco de dados após exclusão, a menos que você tenha um backup ou um snapshot.  
Quando você exclui uma instância de banco de dados do RDS Custom, a AWS exclui automaticamente a instância subjacente do Amazon EC2 e os volumes do EBS. Não encerre manualmente a instância do Amazon EC2 nem exclua os volumes do EBS antes de excluir a instância de banco de dados por meio do Amazon RDS. A exclusão manual desses recursos faz com que a exclusão da instância de banco de dados e a criação do snapshot final falhem, impedindo qualquer possibilidade de recuperação.

Para excluir uma instância de banco de dados do RDS Custom, faça o seguinte:
+ Forneça o nome da instância de banco de dados.
+ Desmarque a opção de obter um snapshot de banco de dados final da instância de banco de dados.
+ Marque ou desmarque a opção para reter backups automatizados.

É possível excluir uma instância de banco de dados do RDS Custom utilizando o console ou a CLI. O tempo necessário para excluir uma instância de banco de dados pode variar dependendo do período de retenção do backup (ou seja, quantos backups serão excluídos) e da quantidade de dados excluídos.

## Console
<a name="custom-managing.deleting.console"></a>

**Para excluir uma instância de banco de dados do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom que você deseja excluir. As instâncias de banco de dados RDS Custom mostram a função **Instância (RDS Custom)**.

1. Em **Ações**, escolha **Excluir**.

1. Para reter backups automatizados, escolha **Retain automated backups (Reter backups automatizados)**.

1. Digite **delete me** na caixa.

1. Escolha **Delete (Excluir)**.

## AWS CLI
<a name="custom-managing.deleting.CLI"></a>

Você exclui uma instância de banco de dados do RDS Custom utilizando o comando [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) da AWS CLI. Identifique a instância de banco de dados utilizando o parâmetro obrigatório `--db-instance-identifier`. Os parâmetros restantes são os mesmos de uma instância de banco de dados Amazon RDS, com as seguintes exceções:
+ `--skip-final-snapshot` é necessário.
+ `--no-skip-final-snapshot` não é compatível.
+ `--final-db-snapshot-identifier` não é compatível.

O exemplo a seguir exclui a instância de banco de dados do RDS Custom chamada `my-custom-instance` e retém backups automatizados.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --skip-final-snapshot \
    --no-delete-automated-backups
```
Para Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --skip-final-snapshot ^
    --no-delete-automated-backups
```

# Gerenciar uma implantação multi-AZ para o RDS Custom para Oracle
<a name="custom-oracle-multiaz"></a>

Em uma implantação de instância de banco de dados multi-AZ para o RDS para Oracle, o Amazon RDS provisiona e mantém automaticamente uma réplica em espera síncrona em outra zona de disponibilidade (AZ). A instância de banco de dados primária é sincronicamente replicada nas zonas de disponibilidade para uma réplica em espera a fim de oferecer redundância de dados.

Uma implantação de instância de banco de dados multi-AZ aumenta a disponibilidade durante a manutenção planejada do sistema. No caso de uma manutenção planejada do banco de dados ou de uma interrupção não planejada do serviço, o Amazon RDS faz failover automático para a instância de banco de dados em espera atualizada. As operações de banco de dados podem ser retomadas rapidamente sem intervenção manual. As instâncias primária e em espera usam o mesmo endpoint, cujo endereço de rede física faz a transição para a réplica em espera como parte do processo de failover. Não é necessário reconfigurar a aplicação quando ocorre um failover.

O seguinte diagrama mostra a arquitetura multi-AZ do RDS Custom para Oracle:

![\[Amazon RDS architecture with primary DB instance and standby replica in separate availability zones.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom-oracle-multiaz-architecture.png)


O console do Amazon RDS mostra a zona de disponibilidade da réplica em espera (a AZ secundária). Você também pode usar o comando `describe-db-instances` da CLI ou a operação `DescribeDBInstances` da API para localizar a AZ secundária.

## Disponibilidade de região e versão para uma implantação multi-AZ para o RDS Custom para Oracle
<a name="custom-oracle-multiaz-availability"></a>

As implantações multi-AZ para o RDS Custom para Oracle são aceitas nas seguintes versões para a Enterprise Edition (EE) e a Standard Edition 2 (SE2):
+ Oracle Database 19c
+ Oracle Database 12c Versão 2 (12.2)
+ Oracle Database 12c Versão 1 (12.1)

**nota**  
O Oracle Database 18c não permite implantações multi-AZ para o RDS Custom para Oracle.

As implantações multi-AZ para o RDS Custom para Oracle estão disponíveis em todas as regiões em que o RDS Custom para Oracle está disponível. Para ter mais informações sobre a disponibilidade de regiões de implantações multi-AZ para o RDS Custom para Oracle, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

## Limitações de uma implantação multi-AZ no RDS Custom para Oracle
<a name="custom-oracle-multiaz-limitations"></a>

As implantações multi-AZ do RDS Custom para Oracle têm as seguintes limitações:
+ Se você criou sua instância de banco de dados antes de 30 de junho de 2025, não poderá convertê-la de uma implantação Single-AZ em multi-AZ. A versão personalizada do mecanismo (CEV) subjacente foi criada com uma AMI mais antiga fornecida pelo serviço que não permite multi-AZ. Você deve migrar seu banco de dados para uma nova instância de banco de dados usando uma CEV criada com uma AMI fornecida pelo serviço após 30 de junho de 2025. Para obter detalhes, consulte [Etapas de migração para instâncias de banco de dados usando CEVs criadas antes de 30 de junho de 2025](custom-oracle-multiaz-prerequisites.md#migration-using-older-CEVs).
+ Não é possível criar implantações multi-AZ entre regiões.
+ Não é possível configurar a instância de banco de dado secundária para aceitar a atividade de leitura de banco de dados.
+ Quando você usa uma versão personalizada do mecanismo (CEV) com uma implantação multi-AZ, a instância de banco de dados em espera também usa a mesma CEV. A instância de banco de dados em espera não pode usar uma CEV diferente.
+ Não é possível criar uma réplica de leitura em uma instância de implantação multi-AZ nem modificar a instância primária da réplica de leitura para ter uma implantação multi-AZ.
+ As instâncias de banco de dados do RDS Custom para Oracle com implantação multi-AZ podem ter maior latência de gravação e confirmação em comparação com uma implantação single-AZ. Esse aumento pode acontecer devido à replicação de dados síncrona entre as instâncias de banco de dados. É possível ter uma alteração na latência se sua implantação falhar na réplica em espera, ainda que o AWS seja desenvolvido com conectividade de rede de baixa latência entre zonas de disponibilidade.

## Criar uma implantação multi-AZ no RDS Custom para Oracle
<a name="custom-oracle-multiaz-creating"></a>

Para criar uma instância de banco de dados do RDS Custom para Oracle com uma implantação multi-AZ, siga as etapas em [Configurar seu ambiente para o Amazon RDS Custom for Oracle](custom-setup-orcl.md) para configurar seu ambiente com os pré-requisitos.

**Importante**  
Para simplificar a configuração, recomendamos que você use o arquivo de modelo CloudFormation mais recente fornecido nas instruções de configuração da rede. Para obter mais informações, consulte [Implantar o RDS Custom para Oracle com o AWS CloudFormation](custom-oracle-multiaz-deployment.md).

Você pode criar uma instância do RDS Custom para Oracle com uma implantação multi-AZ ao escolher a opção **multi-AZ** durante a criação da instância de banco de dados no console do Amazon RDS. Como alternativa, você pode especificar o parâmetro `--multi-az` no comando `create-db-instance` do Amazon RDS na AWS CLI.

# Pré-requisitos para uma implantação multi-AZ no RDS Custom para Oracle
<a name="custom-oracle-multiaz-prerequisites"></a>

Uma implantação multi-AZ para o RDS Custom para Oracle é diferente da multi-AZ para o RDS para Oracle. Ao contrário do multi-AZ para RDS para Oracle, você deve atender aos pré-requisitos do RDS Custom para Oracle antes de criar sua instância de banco de dados multi-AZ. Isso ocorre porque o RDS Custom é executado na sua própria conta, o que requer permissões. Além disso, você precisa criar a instância multi-AZ na CEV com a AMI mais recente fornecida pelo serviço que aceite implantações multi-AZ.

Se você não atender aos pré-requisitos, poderá ocorrer uma falha na execução de sua instância de banco de dados multi-AZ ou ela poderá ser revertida automaticamente para uma instância de banco de dados single-AZ. Para ter mais informações sobre pré-requisitos, consulte [Pré-requisitos para uma implantação multi-AZ no RDS Custom para Oracle](#custom-oracle-multiaz-prerequisites).

O RDS Custom para Oracle tem pré-requisitos específicos para converter de uma implantação single-AZ para multi-AZ. Pré-requisitos não atendidos causarão uma falha na configuração de multi-AZ. Use a configuração manual ou o arquivo do modelo do CloudFormation mais recente fornecido nas instruções de configuração da rede. Para obter mais informações, consulte [Etapa 3: Extrair os modelos do CloudFormation para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading).

 Para atender aos pré-requisitos manualmente, siga as etapas em [Converter uma implantação Single-AZ em multi-AZ no RDS Custom para Oracle](custom-oracle-multiaz-modify-single-to-multi.md) e observe o seguinte:
+ Garanta que a instância de banco de dados do RDS Custom para Oracle use uma CEV criada após 30 de junho de 2025 com a AMI mais recente fornecida pelo serviço.
+ Atualize as regras de entrada e saída do grupo de segurança do Amazon RDS para permitir a porta 1120.
+ Crie endpoints da VPC do Amazon SQS que permitam que a instância de banco de dados do RDS Custom para Oracle se comunique com o Amazon SQS.
+ Atualize as permissões do Amazon SQS na função do perfil de instância.

**Importante**  
Não reinicialize sua instância de banco de dados primária multi-AZ manualmente fazendo login na instância sem pausar a automação do RDS Custom para Oracle.

## Etapas de migração para instâncias de banco de dados usando CEVs criadas antes de 30 de junho de 2025
<a name="migration-using-older-CEVs"></a>

Se você criou sua instância de banco de dados do RDS Custom para Oracle antes de 30 de junho de 2025, não poderá modificá-la diretamente para a implantação multi-AZ porque a CEV subjacente foi criada com uma AMI mais antiga fornecida pelo serviço que não permite a implantação multi-AZ. Você deve migrar seu banco de dados para uma nova instância usando uma CEV criada após 30 de junho de 2025. Faça o seguinte para fazer a migração: 

1. **Crie uma CEV da origem** com a AMI mais recente fornecida pelo serviço (após 30 de junho de 2025).

1. **Inicie uma nova instância de banco de dados** com a nova CEV.

1. **Migre seu banco de dados** da instância de banco de dados existente que não permite a implantação multi-AZ para a instância recém-criada usando um dos seguintes métodos:
   + [Migração física de bancos de dados Oracle para o Amazon RDS Custom usando o Data Guard](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/)
   + [Migração física de bancos de dados Oracle para o Amazon RDS Custom usando a duplicação do RMAN](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/)

# Converter uma implantação Single-AZ em multi-AZ no RDS Custom para Oracle
<a name="custom-oracle-multiaz-modify-single-to-multi"></a>

É possível converter uma instância compatível com multi-AZ do RDS Custom para Oracle de uma implantação Single-AZ em uma multi-AZ. Quando você modifica a instância de banco de dados, o Amazon RDS realiza várias ações:
+ Tira um snapshot da instância de banco de dados primária.
+ Cria volumes para a réplica em espera baseados no snapshot. Esses volumes são inicializados em segundo plano e a performance máxima do volume é alcançada depois que os dados são totalmente inicializados.
+ Ativa a replicação síncrona em nível de bloco entre as instâncias de banco de dados primária e em espera.

**Importante**  
Recomendamos que você evite modificar sua instância de banco de dados do RDS Custom para Oracle de uma implantação single-AZ para multi-AZ em uma instância de banco de dados de produção durante períodos de pico de atividade.

A AWS usa um snapshot para criar a instância em espera para evitar tempo de inatividade ao converter da implantação single-AZ em multi-AZ. No entanto, poderá haver um impacto na performance durante e após a conversão em multi-AZ. Esse impacto pode ser significativo para workloads sensíveis à latência de gravação. Embora esse recurso permita que grandes volumes sejam restaurados rapidamente de snapshots, ele pode causar aumento na latência das operações de E/S devido à replicação síncrona. Essa latência pode afetar a performance do seu banco de dados.

## Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ usando o CloudFormation
<a name="custom-oracle-multiaz-modify-cf-prereqs"></a>

Siga [Etapa 3: Extrair os modelos do CloudFormation para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading) para configurar novamente sua VPC e o perfil do IAM e adicionar o endpoint da VPC e a permissão do SQS no perfil do IAM.

## Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ manualmente
<a name="custom-oracle-multiaz-modify-manual-prereqs"></a>

Se você optar por configurar recursos manualmente, realize as tarefas a seguir.

1. Abra o console da Amazon VPC, em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Selecione **Endpoint**. Aparecerá a página **Create Endpoint** (Criar endpoint).

1. Em **Categoria do serviço**, selecione **Serviços da AWS**.

1. Em **Serviços**, pesquise `SQS`.

1. Em **VPC**, escolha a VPC em que sua instância de banco de dados do RDS Custom para Oracle está implantada.

1. Em **Sub-redes**, escolha as sub-redes em que sua instância de banco de dados do RDS Custom para Oracle está implantada.

1. Em **Grupos de segurança**, escolha o grupo de segurança em que sua instância de banco de dados do RDS Custom para Oracle está implantada.

1. Em **Política**, selecione **Personalizada**

1. Em sua política personalizada, substitua `AWS partition`, `Region`, `accountId` e `IAM-Instance-role` por seus próprios valores.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            },
            "Action": [
                "SQS:SendMessage",
                "SQS:ReceiveMessage",
                "SQS:DeleteMessage",
                "SQS:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
            }
        }
    ]
}
```

------

Atualize o **Perfil da instância** com permissão para acessar o Amazon SQS. Substitua `AWS partition`, `Region` e `accountId` pelos seus próprios valores.

```
{
    "Sid": "13",
    "Effect": "Allow",
    "Action": [
        "SQS:SendMessage",
        "SQS:ReceiveMessage",
        "SQS:DeleteMessage",
        "SQS:GetQueueUrl"
    ],
    "Resource": [
        {
            "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
        }
    ],
    "Condition": {
        "StringLike": {
            "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
        }
    }
}
```

Atualize as regras de entrada e saída do grupo de segurança do Amazon RDS para permitir a porta 1120.
+ Em **Grupos de segurança**, escolha o grupo em que sua instância de banco de dados do RDS Custom para Oracle está implantada.
+ Em **Regras de entrada**, crie uma regra **TCP personalizada** para permitir a porta `1120` do grupo de origem.
+ Em **Regras de saída**, crie uma regra **TCP personalizada** a fim de permitir a porta `1120` ao grupo de destino.

## Modificar usando o console do RDS, a AWS CLI ou a API do RDS
<a name="custom-oracle-multiaz-modify-console-cli-api"></a>

Depois de atender aos pré-requisitos, você pode modificar uma instância de banco de dados do RDS Custom para Oracle de uma implantação single-AZ para multi-AZ usando o console do Amazon RDS, a AWS CLI ou a API do RDS.

### Console
<a name="custom-oracle-multiaz-modify-console"></a>

**Como modificar uma implantação do RDS Custom para Oracle de single-AZ para multi-AZ**

1. Faça login no Console de Gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do Amazon RDS, escolha **Databases** (Bancos de dados). O painel **Databases** (Bancos de dados) é exibido.

1. Selecione a instância de banco de dados do RDS Custom para Oracle que você deseja modificar.

1. Em **Ações**, selecione **Converter em implantação multi-AZ**.

1. Na página **Confirmação**, selecione **Aplicar imediatamente** para aplicar as alterações imediatamente. A escolha dessa opção não causa tempo de inatividade, mas pode causar um possível impacto na performance. Você também pode optar por aplicar a atualização durante a próxima janela de manutenção. Para obter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).

1. Na página **Confirmação**, selecione **Converter em multi-AZ**.

### AWS CLI
<a name="custom-oracle-multiaz-modify-cli"></a>

Para converter em uma implantação de instância de banco de dados multi-AZ usando oAWS CLI, chame o comando [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html) e defina a opção `--multi-az`. Especifique o identificador da instância de banco de dados e os valores para as outras opções que deseja modificar. Para ter mais informações sobre cada opção, consulte [Configurações para instâncias de banco de dados](USER_ModifyInstance.Settings.md).

**Example Exemplo**  
O código a seguir modifica `mycustomdbinstance` incluindo a opção `--multi-az`. As alterações serão aplicadas durante a janela de manutenção usando `--no-apply-immediately`. Use `--apply-immediately` para aplicar as alterações imediatamente. Para obter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

### API do RDS
<a name="custom-oracle-multiaz-modify-api"></a>

Para converter uma implantação de instância de banco de dados em multi-AZ com a API do Amazon RDS, chame a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e defina o parâmetro `MultiAZ` como verdadeiro.

# Converter uma implantação multi-AZ em Single-AZ no RDS Custom para Oracle
<a name="custom-oracle-multiaz-modify-multi-to-single"></a>

É possível modificar uma instância de banco de dados do RDS Custom para Oracle de uma implantação multi-AZ para single-AZ.

## Console
<a name="custom-oracle-multiaz-multi-to-single-console"></a>

**Como modificar uma instância de banco de dados do RDS Custom para Oracle de uma implantação multi-AZ para single-AZ**

1. Faça login no Console de Gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do Amazon RDS, escolha **Databases** (Bancos de dados). O painel **Databases** (Bancos de dados) é exibido.

1. Selecione a instância de banco de dados do RDS Custom para Oracle que você deseja modificar.

1. Em **Implantação multi-AZ**, selecione **Não**.

1. Na página **Confirmação**, selecione **Aplicar imediatamente** para aplicar as alterações imediatamente. A escolha dessa opção não causa tempo de inatividade, mas pode causar um possível impacto na performance. Você também pode optar por aplicar a atualização durante a próxima janela de manutenção. Para obter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).

1. Na página **Confirmação**, selecione **Modificar instância de banco de dados**.

## AWS CLI
<a name="custom-oracle-multiaz-multi-to-single-cli"></a>

Para modificar uma implantação multi-AZ para single-AZ usando oAWS CLI, chame o comando [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html) e inclua a opção `--no-multi-az`. Especifique o identificador da instância de banco de dados e os valores para as outras opções que deseja modificar. Para ter mais informações sobre cada opção, consulte [Configurações para instâncias de banco de dados](USER_ModifyInstance.Settings.md).

**Example Exemplo**  
O código a seguir modifica `mycustomdbinstance` incluindo a opção `--no-multi-az`. As alterações serão aplicadas durante a janela de manutenção usando `--no-apply-immediately`. Use `--apply-immediately` para aplicar as alterações imediatamente. Para obter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

## API do RDS
<a name="custom-oracle-multiaz-multi-to-single-api"></a>

Para modificar uma implantação multi-AZ para single-AZ usando a API do Amazon RDS, chame a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e defina o parâmetro `MultiAZ` como `false`.

# Personalizar o sistema operacional em uma implantação multi-AZ do RDS Custom para Oracle
<a name="custom-oracle-multiaz-os-customization"></a>

Com o RDS Custom para implantações Multi-AZ da Oracle, você pode personalizar o sistema operacional e instalar software de terceiros nas instâncias do EC2 primária e em espera. Ao contrário do Amazon RDS, o RDS Custom para Oracle concede acesso administrativo ao ambiente de banco de dados e ao sistema operacional subjacente, permitindo que você instale ferramentas de monitoramento, agentes de segurança ou aplicações personalizadas, além de bancos de dados Oracle.

Ao personalizar o sistema operacional em uma implantação multi-AZ, você é responsável por garantir que existam personalizações nas instâncias primária e em espera. Essa abordagem garante a continuidade da aplicação durante o failover multi-AZ e mantém a funcionalidade consistente em ambas as instâncias.

## Requisitos para personalizar o sistema operacional em uma implantação multi-AZ do RDS Custom para Oracle
<a name="cfo-os-maz-reqs"></a>

Antes de personalizar o sistema operacional em uma implantação multi-AZ, esteja ciente dos seguintes requisitos:
+ Instale software de terceiros somente no ponto de montagem `/rdsdbdata`. O volume de dados (`/rdsdbdata`) é o único dado que é replicado em uma implantação multi-AZ. O volume raiz (`/`) é substituído durante a correção do sistema operacional, e o volume binário (`/rdsdbbin`) é substituído durante a aplicação de patches no banco de dados. O software instalado nos volumes raiz e binário é perdido durante a aplicação de patches.
+ Garanta que todas as personalizações estejam em conformidade com os termos e condições de licenciamento da Oracle e da AWS.
+ Antes de converter de single-AZ em multi-AZ, verifique se as configurações do HugePages em `/etc/sysctl.conf` estão funcionando corretamente.

## Identificar instâncias do EC2 em uma implantação multi-AZ do RDS Custom para Oracle
<a name="cfo-os-maz-identify-instances"></a>

Ao personalizar suas instâncias multi-AZ, identifique quais instâncias do Amazon EC2 servem como primárias e em espera para sua implantação do RDS Custom para Oracle.

**Como identificar instâncias primárias e em espera do EC2**

1. Abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Selecione a instância de banco de dados do RDS Custom para Oracle multi-AZ.

1. Na seção **Configuração**, anote o **ID do recurso** (formato: `db-nnnnnnn`).

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Na caixa de pesquisa, insira o ID do recurso da etapa 4.

1. Os resultados da pesquisa mostram duas instâncias: a primária e a secundária. A instância com o banco de dados RDS Custom para Oracle ativo é a primária.

## Personalizar o sistema operacional antes de criar uma implantação multi-AZ do RDS Custom para Oracle
<a name="cfo-os-maz-convert"></a>

Nesse cenário, a implantação atual é uma instância de banco de dados Single-AZ. É possível personalizar o sistema operacional e converter a instância de banco de dados em uma implantação multi-AZ. Se você estiver instalando software de terceiros e tiver modificado arquivos em vários volumes, essa técnica é recomendada.

**Como personalizar o sistema operacional antes de converter o Single-AZ em multi-AZ**

1. Conecte-se à instância do EC2 em sua implantação Single-AZ usando AWS Systems Manager Session Manager ou SSH.

1. Realize uma das seguintes personalizações:
   + Instale software de terceiros no volume de dados (`/rdsdbdata`).
   + Personalize os arquivos no volume raiz (`/`).

1. Teste suas personalizações de software ou volume raiz para garantir que funcionem corretamente.

1. Converta a instância de banco de dados Single-AZ em uma implantação multi-AZ seguindo as instruções em [Converter uma implantação Single-AZ em multi-AZ no RDS Custom para Oracle](custom-oracle-multiaz-modify-single-to-multi.md).

1. Verifique se suas personalizações existem nas duas instâncias na implantação multi-AZ. Para obter mais informações, consulte [Identificar instâncias do EC2 em uma implantação multi-AZ do RDS Custom para Oracle](#cfo-os-maz-identify-instances).

## Personalizar o sistema operacional depois de criar uma implantação multi-AZ do RDS Custom para Oracle
<a name="cfo-maz-soft-root"></a>

Se você tiver uma implantação Multi-AZ, poderá implantar suas personalizações usando o AWS Systems Manager ou técnicas manuais.

### Personalizar o sistema operacional em uma implantação multi-AZ usando o AWS Systems Manager
<a name="cfo-os-maz-systems-manager"></a>

Para instâncias de banco de dados multi-AZ existentes, recomendamos o Systems Manager como a forma mais confiável de aplicar personalizações simultaneamente às instâncias primária e em espera. Essa abordagem garante consistência. Para ver uma introdução geral a esse serviço, consulte [O que é AWS Systems Manager?](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html). Para saber como instalar software em ambas as instâncias de banco de dados simultaneamente, consulte [Instalar ou atualizar pacotes do Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html).

### Personalizar o sistema operacional em uma implantação multi-AZ manualmente
<a name="cfo-os-maz-create"></a>

Nesse cenário, sua implantação multi-AZ já existe, mas você não usa o AWS Systems Manager para implantar as personalizações. É possível personalizar o sistema operacional manualmente de uma das seguintes formas:

**Personalize o sistema operacional na instância primária e replique as alterações.**  
A implantação multi-AZ replica automaticamente o volume `rdsdbdata`. Você pode personalizar o sistema operacional das seguintes formas:  
+ Instale software de terceiros diretamente no ponto de montagem `/rdsdbdata`.
+ Para modificar arquivos no volume raiz (`/`), crie arquivos no volume de dados e, depois, crie um link simbólico dos arquivos do volume raiz para os arquivos do volume de dados. 

**Personalizar o sistema operacional nas instâncias primária e em espera separadamente.**  
Nessa abordagem, você personaliza o sistema operacional na instância primária. Depois, você executa as mesmas personalizações na instância em espera.

**Como personalizar o sistema operacional na instância primária para que elas sejam replicadas automaticamente**

1. Identifique as instâncias de banco de dados primária e em espera usando o procedimento em [Identificar instâncias do EC2 em uma implantação multi-AZ do RDS Custom para Oracle](#cfo-os-maz-identify-instances).

1. Conecte-se à instância primária do EC2 usando o Session Manager ou o SSH.

1. Use uma das seguintes técnicas, dependendo das necessidades de sua empresa:  
**Instalar software de terceiros**  
Instale o software no ponto de montagem `/rdsdbdata`.  

   ```
   sudo mkdir -p /rdsdbdata/custom-software
   cd /rdsdbdata/custom-software
   # Install your software here
   ```  
**Personalize o volume raiz.**  
Crie links simbólicos dos arquivos de configuração do sistema operacional no volume raiz para os arquivos no volume de dados. Por exemplo, crie um arquivo `/rdsdbdata/customizations/sysctl.conf` e, depois, crie um link simbólico em `/etc/sysctl.conf` que aponte para `/rdsdbdata/customizations/sysctl.conf`.  

   ```
   sudo mkdir -p /rdsdbdata/customizations
   sudo mv /etc/sysctl.conf /rdsdbdata/customizations/sysctl.conf
   sudo ln -sf /rdsdbdata/customizations/sysctl.conf /etc/sysctl.conf
   ```

1. Teste suas personalizações de software ou volume raiz para garantir que funcionem corretamente.

1. Conecte-se à instância em espera e verifique se a replicação síncrona copiou suas personalizações de software ou volume raiz no diretório `/rdsdbdata`.

## Personalizar o volume binário em uma implantação multi-AZ do RDS Custom para Oracle
<a name="cfo-os-maz-bin"></a>

É possível aplicar um patch de banco de dados ao volume binário (`/rdsdbbin`) em uma implantação multi-AZ do RDS Custom para Oracle. É preciso aplicar o patch às instâncias primária e em espera. Considere as seguintes diretrizes:
+ Ao executar um patch único, recomendamos que você crie uma CEV com o novo patch único incluído no manifesto. 
+ Para aplicar um patch único manualmente, descompacte o patch único nas instâncias primária e secundária do EC2. A aplicação do patch e a execução de `datapatch` são necessárias somente na instância primária multi-AZ.
+ Se você aplicar o patch ao banco de dados usando uma CEV diferente, o volume binário será substituído. Inclua o patch único no manifesto da nova CEV.

## Práticas recomendadas para personalizar o sistema operacional
<a name="cfo-os-maz-bp"></a>

Siga estas práticas recomendadas ao personalizar o sistema operacional em instâncias multi-AZ do RDS Custom para Oracle:

**Testar em ambientes que não sejam de produção**  
Sempre teste as personalizações em um ambiente que não seja de produção antes de aplicá-las às instâncias de produção.

**Documentar todas as alterações**  
Mantenha a documentação detalhada de todas as personalizações para futura referência e solução de problemas. Recomendamos que você armazene suas personalizações em um script que possa ser aplicado a qualquer momento, por precaução.

**Verificar nas duas instâncias**  
Verifique regularmente se as personalizações estão presentes e funcionando corretamente nas instâncias primária e em espera.

**Usar o Systems Manager para ter consistência**  
Use o Systems Manager para uma aplicação consistente de alterações em todas as instâncias, especialmente para implantações multi-AZ existentes.

# Implantar o RDS Custom para Oracle com o AWS CloudFormation
<a name="custom-oracle-multiaz-deployment"></a>

Automatize a implantação do RDS Custom para Oracle usando o modelo do AWS CloudFormation fornecido. Atenda aos pré-requisitos a seguir antes de implantar os recursos.

## Pré-requisitos
<a name="custom-oracle-prerequisites"></a><a name="custom-oracle-required-files"></a>

**Baixar os arquivos necessários do Oracle**

Você precisa de arquivos de instalação específicos do Oracle para criar o modelo do CloudFormation. Baixe esses arquivos antes da implantação.

1. Navegue até [Oracle Database 19c (19.3)](https://www.oracle.com/database/technologies/oracle19c-linux-downloads.html).

1. Localize e baixe o arquivo `LINUX.X64_193000_db_home.zip`.

1. Renomeie o arquivo para `V982063-01.zip`.

1. Baixe os patches restantes, selecionando **Plataforma ou idioma** como `Linux x86-64`.

### Utilitário OPatch mais recente
<a name="custom-oracle-opatch"></a>

[Patch 6880880](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=6880880)

### Patches da PSU de janeiro de 2023
<a name="custom-oracle-jan-2023-patches"></a>

**Patches da PSU e da RU do banco de dados**
+ [Patch 34765931](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34765931)
+ [Patch 34786990](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34786990)

**Patches adicionais necessários**
+ [Patch 35099667](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099667)
+ [Patch 35099674](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099674)
+ [Patch 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Patch 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Patch 35012866](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35012866)

### Patches da PSU de abril de 2023
<a name="custom-oracle-apr-2023-patches"></a>

**Patches da PSU e da RU do banco de dados**
+ [Patch 35042068](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35042068)
+ [Patch 35050341](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35050341)

**Patches adicionais necessários**
+ [Patch 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Patch 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Patch 33125873](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=33125873)
+ [Patch 35220732](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35220732)
+ [Patch 35239280](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35239280)

### Configuração de bucket do Amazon S3
<a name="custom-oracle-s3-setup"></a>

1. Crie um bucket do Amazon S3 no sua Conta da AWS ou escolha um bucket existente.

1. Crie uma estrutura de pastas no bucket semelhante ao exemplo abaixo.

   ```
   <bucket-name>/
   └── oracle_cev/
       ├── V982063-01.zip
       ├── p6880880_190000_Linux-x86-64.zip
       ├── p34765931_190000_Linux-x86-64.zip
       ├── p34786990_190000_Linux-x86-64.zip
       ├── p35099667_190000_Linux-x86-64.zip
       ├── p35099674_190000_Generic.zip
       ├── p28730253_190000_Linux-x86-64.zip
       ├── p29213893_1918000DBRU_Generic.zip
       ├── p35012866_1918000DBRU_Linux-x86-64.zip
       ├── p35042068_190000_Linux-x86-64.zip
       ├── p35050341_190000_Linux-x86-64.zip
       ├── p29213893_1919000DBRU_Generic.zip
       ├── p33125873_1919000DBRU_Linux-x86-64.zip
       ├── p35220732_190000_Linux-x86-64.zip
       └── p35239280_190000_Generic.zip
   ```

1. Faça upload de todos os arquivos do Oracle que você baixou anteriormente nas pastas apropriadas.

## Implantar o RDS Custom para Oracle usando o AWS CloudFormation
<a name="custom-oracle-deployment-steps"></a>

### Etapa 1: preparar o modelo do CloudFormation
<a name="custom-oracle-step1-prereqs"></a>

Antes de implantar o RDS Custom para Oracle, você precisa baixar e configurar o modelo do CloudFormation que cria os pré-requisitos que devem ser atendidos. 

**Copie e salve o modelo**

1. Acesse [Deploying RDS Custom for Oracle with single and multiple Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones).

1. Copie o modelo no formato de sua preferência (YAML ou JSON).

1. Salve o arquivo no formato YAML ou JSON. Por exemplo, ., `rds-custom-oracle-prereqs.yaml`

**Inicie a pilha no Console da AWS**

1. Abra o Console da AWS e navegue até o AWS CloudFormation.

1. Escolha **Criar pilha** > **Com novos recursos (padrão)**.

1. Selecione **Escolher um modelo existente**. 

1. Selecione **Fazer upload de um arquivo de modelo** > **Escolher arquivo**.

1. Selecione o arquivo de modelo que você baixou anteriormente.

1. Mantenha os valores padrão dos parâmetros.

1. Selecione **Próximo** para criar a pilha.

**Alternativa: usar a AWS CLI**

Em vez de usar o console, você pode criar a pilha usando a AWS CLI:

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle-prereqs.yaml \
  --capabilities CAPABILITY_NAMED_IAM
```

### Etapa 2: criar as versões personalizadas do mecanismo (CEVs) e as instâncias do Amazon RDS
<a name="custom-oracle-step2-cev-rds"></a>

**Copie e salve o modelo**

1. Acesse [Deploying RDS Custom for Oracle with single and multiple Availability Zones](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones).

1. Copie o modelo no formato de sua preferência (YAML ou JSON).

1. Atualize os seguintes parâmetros no modelo, se necessário:
   + `BucketName`
   + `CEVS3Prefix`
   + Senha principal do banco de dados (substitua \$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1).

1. Salve o arquivo no formato YAML ou JSON.

### Etapa 3: implantar usando o Console da AWS
<a name="custom-oracle-step3-console-deploy"></a>

1. Abra o Console da AWS e navegue até o AWS CloudFormation.

1. Escolha **Criar pilha** > **Com novos recursos (padrão)**.

1. Selecione **Escolher um modelo existente**. 

1. Selecione **Fazer upload de um arquivo de modelo** > **Escolher arquivo**.

1. Selecione o arquivo de modelo que você baixou anteriormente.

1. Deixe os parâmetros como valores padrão.

1. Preencha os parâmetros da seguinte forma:

   ```
   BucketName: rds-custom-id
   CEVS3Prefix: oracle_cev
   CEVCreation: Yes
   ```

1. Analise a configuração e selecione **Próximo** para criar a pilha.

**Opcional: implantar usando a AWS CLI**

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle.yaml \
  --parameters \
    ParameterKey=BucketName,ParameterValue=rds-custom-id \
    ParameterKey=CEVS3Prefix,ParameterValue=oracle_cev \
    ParameterKey=CEVCreation,ParameterValue=Yes \
  --capabilities CAPABILITY_NAMED_IAM
```

## Recursos de implantação criados
<a name="custom-oracle-deployment-resources"></a>

O modelo de cria os seguintes recursos:
+ Amazon VPC com sub-redes públicas e privadas
+ Grupos de segurança
+ Endpoints da Amazon VPC
+ Perfis e políticas do IAM
+ Chave do KMS para criptografia
+ Versões personalizadas do mecanismo
+ Instâncias do RDS Custom para Oracle para configurações single-AZ e multi-AZ

## Monitorar o andamento da implantação
<a name="custom-oracle-monitoring-deployment"></a>

Depois de criar a pilha do CloudFormation, monitore o andamento para garantir uma implantação bem-sucedida. O processo de implantação inclui a criação de versões personalizadas do mecanismo (CEVs) e instâncias do RDS.

Para monitorar o andamento da implantação:

1. Abra o CloudFormation Console.

1. Escolha o nome da pilha.

1. Escolha a guia **Eventos** para visualizar o andamento e identificar erros.

**nota**  
A criação de uma CEV normalmente requer de duas a três horas. Após a conclusão bem-sucedida da criação da CEV, o Amazon RDS começa automaticamente a criar a instância do Amazon RDS.

## Pós-implantação
<a name="custom-oracle-post-deployment"></a>

Após a conclusão do processo de criação da pilha, execute as seguintes etapas de verificação e configuração pós-implantação:

1. Na página do console do Amazon RDS, navegue até **Versões personalizadas do mecanismo** para verificar a criação da CEV.

1. Confirme se as instâncias do Amazon RDS foram criadas e estão disponíveis.

1. Teste a conectividade com as instâncias do Amazon RDS.

1. Configure estratégias de monitoramento e backup conforme necessário.

## Limpeza
<a name="custom-oracle-cleanup"></a>

Para remover todos os recursos, execute o seguinte comando da AWS CLI:

```
aws cloudformation delete-stack --stack-name rds-custom-oracle
```

## Solução de problemas
<a name="custom-oracle-troubleshooting"></a>

Se você encontrar problemas durante a implantação, use as soluções a seguir para resolver problemas comuns.

Falha na criação da CEV  
+ Verifique se todos os patches necessários foram enviados ao Amazon S3.
+ Confira as suas permissões do IAM.
+ Verifique se as versões do patch estão corretas. Consulte os [Pré-requisitos](#custom-oracle-prerequisites) para ver a lista dos patches necessários.

Falha na criação da instância do Amazon RDS  
+ Confira as configurações de VPC/sub-rede.
+ Verifique as regras de grupo de segurança.
+ Confirme se a CEV está disponível.

# Trabalhar com réplicas do Oracle para o RDS Custom para Oracle
<a name="custom-rr"></a>

É possível criar réplicas do Oracle para instâncias de banco de dados do RDS Custom para Oracle que executam o Oracle Enterprise Edition. Há suporte para bancos de dados de contêiner (CDBs) e não CDBs. A Standard Edition 2 não é compatível com o Oracle Data Guard. 

A criação de réplicas do RDS Custom para Oracle é semelhante à criação de réplicas do RDS para Oracle, mas apresenta diferenças importantes. Para obter informações gerais sobre como criar e gerenciar réplicas do Oracle, consulte [Trabalhar com réplicas de leitura de instância de banco de dados](USER_ReadRepl.md) e [Trabalhar com réplicas de leitura do Amazon RDS para Oracle](oracle-read-replicas.md).

**Topics**
+ [Visão geral da replicação do RDS Custom para Oracle](#custom-rr.overview)
+ [Diretrizes e limitações da replicação do RDS Custom para Oracle](custom-rr.reqs-limitations.md)
+ [Promover uma réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma](custom-rr.promoting.md)
+ [Configuração de um túnel VPN entre as instâncias primária e de réplica do RDS Custom para Oracle](cfo-standby-vpn-tunnel.md)

## Visão geral da replicação do RDS Custom para Oracle
<a name="custom-rr.overview"></a>

A arquitetura da replicação do RDS Custom para Oracle é análoga à replicação do RDS para Oracle. Uma instância de banco de dados primária replica de forma assíncrona para uma ou mais réplicas da Oracle.

![\[O RDS Custom para Oracle oferece réplica de Oracle para Oracle\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Número máximo de réplicas
<a name="custom-rr.overview.number"></a>

Como acontece com o RDS Custom para Oracle, você pode criar até cinco réplicas de banco de dados gerenciadas da sua instância de banco de dados primária do RDS Custom para Oracle. Você também pode criar suas próprias réplicas do Oracle configuradas manualmente (externas). As réplicas externas não contam em relação ao limite de instâncias de banco de dados. Elas também estão fora do perímetro de suporte do RDS Custom. Para ter mais informações sobre o perímetro de suporte, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Convenção de nomenclatura de réplicas
<a name="custom-rr.overview.names"></a>

Os nomes das réplicas da Oracle são baseados no nome exclusivo do banco de dados. O formato é `DB_UNIQUE_NAME_X`, com letras anexadas em sequência. Por exemplo, se o nome exclusivo do seu banco de dados for `ORCL`, as duas primeiras réplicas são chamadas `ORCL_A` e `ORCL_B`. As primeiras seis letras, A-F, são reservadas para o RDS Custom. O RDS Custom copia parâmetros de banco de dados da instância de banco de dados primária para as réplicas. Para ter mais informações, consulte [DB\$1UNIQUE\$1NAME](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) na documentação do Oracle.

### Retenção de backup de réplicas
<a name="custom-rr.overview.backups"></a>

Por padrão, réplicas do RDS Custom Oracle usam o mesmo período de retenção de backup que a sua instância de banco de dados primária. Você pode modificar o período de retenção de backup para 1-35 dias. O RDS Custom oferece suporte para backup, restauração e recuperação a um ponto anterior no tempo (PITR). Para ter mais informações sobre como fazer backup e restaurar instâncias de banco de dados do RDS Custom, consulte [Fazer o backup e a restauração de uma instância de banco de dados do Amazon RDS Custom for Oracle](custom-backup.md).

**nota**  
Ao criar uma réplica do Oracle, o RDS Custom pausa temporariamente a limpeza de logs de redo. Dessa forma, o RDS Custom garante que possa aplicar esses logs à nova réplica do Oracle depois que ela for disponibilizada.

### Promoção de réplicas
<a name="custom-rr.overview.promotion"></a>

Você pode promover réplicas gerenciadas do Oracle no RDS Custom para Oracle usando o console, o comando `promote-read-replica` do AWS CLI ou a API do `PromoteReadReplica`. Se você excluir sua instância de banco de dados primária e todas as réplicas estiverem íntegras, o RDS Custom para Oracle promoverá automaticamente suas réplicas gerenciadas a instâncias autônomas. Se uma réplica pausou a automação ou estiver fora do perímetro de suporte, você deverá corrigir a réplica antes que o RDS Custom possa promovê-la automaticamente. Você só pode promover réplicas externas do Oracle manualmente.

# Diretrizes e limitações da replicação do RDS Custom para Oracle
<a name="custom-rr.reqs-limitations"></a>

Quando você cria réplicas de leitura do RDS Custom para Oracle, nem todas as opções de réplica do RDS Oracle são compatíveis.

**Topics**
+ [Diretrizes gerais da replicação do RDS Custom para Oracle](#custom-rr.guidelines)
+ [Limitações gerais da replicação do RDS Custom para Oracle](#custom-rr.limitations)
+ [Requisitos e limitações da rede para a replicação do RDS Custom para Oracle](#custom-rr.network)
+ [Limitações da réplica externa para o RDS Custom para Oracle](#custom-rr.external-replica-reqs)

## Diretrizes gerais da replicação do RDS Custom para Oracle
<a name="custom-rr.guidelines"></a>

Ao trabalhar com o RDS Custom para Oracle, siga estas diretrizes:
+ É possível usar a replicação do RDS Custom para Oracle somente no Oracle Enterprise Edition. A Standard Edition 2 não é compatível.
+ Recomendamos fortemente que você implemente um túnel VPN para criptografar a comunicação entre suas instâncias primária e de espera. Para obter mais informações, consulte [Configuração de um túnel VPN entre as instâncias primária e de réplica do RDS Custom para Oracle](cfo-standby-vpn-tunnel.md).
+ Não modifique o usuário `RDS_DATAGUARD`. Esse usuário está reservado para a automação do RDS Custom para Oracle. Modificar esse usuário pode gerar resultados indesejados, como a incapacidade de criar réplicas do Oracle para sua instância de banco de dados do RDS Custom para Oracle.
+ Não altere a senha do usuário da replicação. Ela é necessária para administrar a configuração do Oracle Data Guard no host do RDS Custom. Se você alterar a senha, o RDS Custom para Oracle pode colocar sua réplica do Oracle fora do perímetro de suporte. Para ter mais informações, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  A senha é armazenada no AWS Secrets Manager, marcada com o ID do recurso de banco de dados. Cada réplica do Oracle possui seu próprio segredo no Secrets Manager. O segredo usa um dos formatos de nomenclatura a seguir.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ Não altere o `DB_UNIQUE_NAME` da instância de banco de dados primária. Alterar o nome faz com que qualquer operação de restauração fique travada.
+ Não especifique a cláusula `STANDBYS=NONE` em um comando `CREATE PLUGGABLE DATABASE` em um CDB do RDS Custom. Dessa forma, se ocorrer um failover, seu CDB de espera é composto por todos os PDBs.

## Limitações gerais da replicação do RDS Custom para Oracle
<a name="custom-rr.limitations"></a>

As réplicas do RDS Custom para Oracle têm as seguintes limitações:
+ Você não pode criar réplicas do RDS Custom para Oracle no modo somente leitura. No entanto, você pode alterar manualmente o modo montado de réplicas para somente leitura e de somente leitura para montado. Para ter mais informações, consulte a documentação do comando [create-db-instance-read-replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html) do AWS CLI.
+ Não é possível criar réplicas do RDS Custom para Oracle entre regiões.
+ Você não pode alterar o valor do parâmetro `CommunicationTimeout` do Oracle Data Guard. Esse parâmetro é definido como 15 segundos para instâncias de banco de dados do RDS Custom para Oracle.

## Requisitos e limitações da rede para a replicação do RDS Custom para Oracle
<a name="custom-rr.network"></a>

Verifique se a sua configuração de rede oferece suporte para réplicas do RDS Custom para Oracle. Considere o seguinte:
+ Habilite a porta 1140 para comunicação de entrada e saída dentro da sua nuvem privada virtual (VPC) para a instância de banco de dados primária e todas as réplicas. Isso é necessário para a comunicação do Oracle Data Guard entre as réplicas de leitura.
+ O RDS Custom para Oracle valida a rede ao criar uma réplica do Oracle. Se a instância de banco de dados primária e a nova réplica não conseguirem se conectar pela rede, o RDS Custom para Oracle não criará a réplica e a colocará no estado `INCOMPATIBLE_NETWORK`.
+ Para réplicas externas do Oracle, como aquelas criadas no Amazon EC2 ou on-premises, use outra porta e ouvinte para replicação do Oracle Data Guard. Tentar usar a porta 1140 pode causar conflitos com a automação do RDS Custom.
+ O arquivo `/rdsdbdata/config/tnsnames.ora` contém nomes de serviços de rede mapeados para endereços de protocolo de ouvinte. Observe os seguintes requisitos e recomendações:
  + Entradas em `tnsnames.ora` com o prefixo `rds_custom_` são reservadas para RDS Custom ao lidar com operações de réplica do Oracle.

    Ao criar entradas manuais em `tnsnames.ora`, não use esse prefixo.
  + Em alguns casos, talvez você queira alternar ou fazer failover manualmente ou usar tecnologias de failover, como o Fast-Start Failover (FSFO). Nesse caso, sincronize manualmente as entradas `tnsnames.ora` da instância de banco de dados primária com todas as instâncias em espera. Essa recomendação aplica-se a réplicas do Oracle gerenciadas pelo RDS Custom e a réplicas externas do Oracle.

    A automação do RDS Custom atualiza as entradas `tnsnames.ora` somente na instância de banco de dados primária. Também sincronize ao adicionar ou remover uma réplica do Oracle.

    Se você não sincronizar os arquivos `tnsnames.ora` e alternar ou failover manualmente, o Oracle Data Guard na instância de banco de dados primária talvez não consiga se comunicar com as réplicas do Oracle.

## Limitações da réplica externa para o RDS Custom para Oracle
<a name="custom-rr.external-replica-reqs"></a>

 As réplicas externas do RDS Custom para Oracle, que incluem réplicas on-premises, têm as seguintes limitações:
+ O RDS Custom para Oracle detecta alterações no perfil da instância após o failover manual, como o FSFO, para réplicas externas do Oracle.

  O RDS Custom para Oracle detecta alterações em réplicas gerenciadas. A alteração da função é anotada no log de eventos. Também é possível ver o novo estado usando o comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) da AWS CLI.
+ O RDS Custom para Oracle, não detecta um alto atraso de replicação para réplicas externas do Oracle.

  O RDS Custom para Oracle detecta atrasos para réplicas gerenciadas. O alto atraso de replicação gera o evento `Replication has stopped`. Você também pode ver o status da replicação usando o comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) da AWS CLI, mas pode haver um atraso para que ele seja atualizado.
+ O RDS Custom para Oracle não promoverá réplicas externas do Oracle automaticamente se você excluir sua instância de banco de dados primária. 

  O recurso de promoção automática está disponível somente para réplicas gerenciadas do Oracle. Para obter informações sobre como promover réplicas do Oracle manualmente, consulte o whitepaper [“Enabling high availability with Data Guard on Amazon RDS Custom for Oracle”](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf) (Habilitar a alta disponibilidade com o Data Guard no Amazon RDS Custom para Oracle).

# Promover uma réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma
<a name="custom-rr.promoting"></a>

Assim como com o RDS para Oracle, você pode promover uma réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma. Ao promover uma réplica do Oracle, a instância de banco de dados é reiniciada antes que ela seja disponibilizada. Para ter mais informações sobre como promover réplicas do Oracle, consulte [Promoção de uma réplica de leitura a uma instância de banco de dados autônoma](USER_ReadRepl.Promote.md).

Ao promover uma réplica, observe as seguintes diretrizes:
+ Não inicie um failover enquanto o RDS Custom para Oracle estiver promovendo sua réplica. Caso contrário, o fluxo de trabalho da promoção poderá travar.
+ Não alterne sua instância de banco de dados primária enquanto o RDS Custom para Oracle estiver promovendo sua réplica do Oracle. Caso contrário, o fluxo de trabalho da promoção poderá travar.
+ Não interrompa sua instância de banco de dados primária enquanto o RDS Custom para Oracle estiver promovendo sua réplica do Oracle. Caso contrário, o fluxo de trabalho da promoção poderá travar.
+ Não tente reiniciar a replicação com sua instância de banco de dados recém-promovida como destino. Depois que o RDS Custom para Oracle promover sua réplica do Oracle, ela se tornará uma instância de banco de dados autônoma e não terá mais a função de réplica.

Observe as seguintes limitações da promoção de réplicas do RDS Custom para Oracle:
+ Você não pode promover uma réplica enquanto o RDS Custom para Oracle estiver fazendo backup dela.
+ Ao promover sua réplica do Oracle, você não pode alterar o período de retenção de backup para `0`.
+ Você não pode promover sua réplica quando ela não está em um estado íntegro.

  Se você chamar `delete-db-instance` na instância de banco de dados primária, o RDS Custom para Oracle valida que cada réplica gerenciada do Oracle está íntegra e disponível para promoção. Uma réplica pode não estar qualificada para promoção porque a automação está pausada ou está fora do perímetro de suporte. Nesses casos, o RDS Custom para Oracle publica um evento explicando o problema para que você possa reparar sua réplica do Oracle manualmente.

As etapas a seguir mostram o processo geral para promover uma réplica do Oracle a uma instância de banco de dados:

1. Pare a gravação de transações na instância de banco de dados primária. 

1. Aguarde até que o RDS Custom para Oracle aplique todas as atualizações à sua réplica do Oracle.

1. Promova a réplica do Oracle escolhendo a opção **Promote** (Promover) no console do Amazon RDS, o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) da AWS CLI ou a operação da API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) do Amazon RDS.

A promoção de uma réplica do Oracle leva alguns minutos para ser concluída. Durante o processo, o RDS Custom para Oracle interrompe a replicação e reinicializa sua réplica. Quando a reinicialização for concluída, a réplica do Oracle estará disponível como uma nova instância de banco de dados. Consulte mais informações sobre como solucionar problemas de promoção de réplicas em [Solucionar problemas de promoção de réplicas no RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting-promote).

## Console
<a name="USER_ReadRepl.Promote.Console"></a>

**Para promover uma réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do Amazon RDS, escolha **Databases** (Bancos de dados).

   O painel **Databases** (Bancos de dados) é exibido. Todas as réplicas do Oracle exibem **Replica** (Réplica) na coluna **Role** (Função).

1. Escolha a réplica do RDS Custom para Oracle que você deseja promover.

1. Em **Actions** (Ações), selecione **Promote** (Promover).

1. Na página **Promote Oracle replica** (Promover réplica do Oracle), insira o período de retenção de backup e a janela de backup para a instância de banco de dados recém-promovida. Você não pode definir esse valor como **0**.

1. Quando estiver satisfeito com as configurações, escolha **Promote Oracle replica** (Promover réplica do Oracle).

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Para promover sua réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma, use o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) da AWS CLI.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Para Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## API do RDS
<a name="USER_ReadRepl.Promote.API"></a>

Para promover sua réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma, chame a operação da API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) do Amazon RDS com o parâmetro obrigatório `DBInstanceIdentifier`.

# Configuração de um túnel VPN entre as instâncias primária e de réplica do RDS Custom para Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Um túnel VPN é uma conexão criptografada entre dois ou mais dispositivos em uma rede. Para garantir o mais alto nível de segurança para suas instâncias do Oracle Data Guard no RDS Custom para Oracle, é altamente recomendável que você implemente um túnel VPN para criptografar a comunicação entre suas instâncias primária e em espera. O túnel serve como uma proteção para dados confidenciais enquanto eles percorrem a rede entre as instâncias. Embora essa configuração seja opcional, recomendamos como uma prática recomendada para alcançar a segurança dos dados e a conformidade regulatória. 

Satisfaça os seguintes pré-requisitos:
+ Você tem acesso raiz aos hosts primário e em espera.
+ Você tem o conhecimento técnico para executar o comando `ipsec`.

**Como configurar um túnel VPN entre uma instância primária e uma réplica no RDS Custom para Oracle**

1. Adicione os grupos de segurança da instância primária e da instância em espera à lista de permissões usando as seguintes regras:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Mude para o usuário raiz.

   ```
   $ sudo su – root
   ```

1. Execute os comandos a seguir na instância primária e na instância em espera para inicializar o banco de dados do Network Security Services (NSS) sob o usuário `root`.

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Gere chaves RSA da seguinte forma:

   1. Na instância primária, gere as chaves usando um dos comandos `ipsec` a seguir, dependendo da versão do seu sistema operacional.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Obtenha a chave pública, de que você precisa para criar a configuração. No exemplo a seguir, a instância primária é `left` porque na linguagem `ipsec`, `left` refere-se ao dispositivo que você está configurando no momento e `right` refere-se ao dispositivo na outra extremidade do túnel.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. Na instância em espera, gere chaves para a instância em espera. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Obtenha a chave pública para a instância em espera, de que você precisa para criar a configuração. No exemplo a seguir, a instância em espera é `right` porque se refere ao dispositivo na outra extremidade do túnel.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. Com base nas chaves RSA que você obteve, gere a configuração. A configuração é idêntica tanto para a instância primária quanto para a instância em espera. Você pode encontrar o endereço IPv4 da instância primária e o endereço IPv4 da instância em espera no console da AWS.

   Tanto na instância primária quanto na instância em espera, salve a configuração a seguir no arquivo `/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Tanto na instância primária quanto na instância em espera, inicie o daemon `ipsec` nos dois hosts.

   ```
   ipsec setup start
   ```

1. Inicie o túnel na instância primária ou na instância em espera. A saída deve ser semelhante à seguinte.

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```

# Fazer o backup e a restauração de uma instância de banco de dados do Amazon RDS Custom for Oracle
<a name="custom-backup"></a>

Como o Amazon RDS, o RDS Custom cria e salva backups automatizados da sua instância de banco de dados do RDS Custom for Oracle durante a janela de backup de sua instância de banco de dados. Também é possível fazer backup da instância de banco de dados manualmente. 

O procedimento é idêntico a obter um snapshot de uma instância de banco de dados do Amazon RDS. O primeiro snapshot de uma instância de banco de dados do RDS Custom os dados da instância de banco de dados completa. Os snapshots subsequentes são incrementais.

Restaure snapshots de banco de dados utilizando o Console de gerenciamento da AWS ou a AWS CLI.

**Topics**
+ [Criar um snapshot do RDS Custom for Oracle](custom-backup.creating.md)
+ [Restaurar um snapshot de banco de dados do RDS Custom for Oracle](custom-backup.restoring.md)
+ [Restaurar uma instância do RDS Custom for Oracle para um ponto no tempo](custom-backup.pitr.md)
+ [Excluir um snapshot do RDS Custom for Oracle](custom-backup.deleting.md)
+ [Excluir backups automatizados do RDS Custom for Oracle](custom-backup.deleting-backups.md)

# Criar um snapshot do RDS Custom for Oracle
<a name="custom-backup.creating"></a>

O RDS Custom for Oracle cria um snapshot do volume de armazenamento da instância de banco de dados, fazendo o backup de toda a instância de banco de dados e não apenas dos bancos de dados individuais. Quando sua instância de banco de dados contiver um banco de dados de contêiner (CDB), o snapshot da instância incluirá o CDB raiz e todos os PDBs.

Ao criar um snapshot do RDS Custom for Oracle, especifique qual instância de banco de dados do RDS Custom deve receber o backup. Atribua um nome ao snapshot para que ele possa ser restaurado posteriormente.

Quando você cria um snapshot, o RDS Custom for Oracle cria um snapshot do Amazon EBS para cada volume anexado à instância de banco de dados. O RDS Custom for Oracle usa o snapshot do EBS do volume raiz para registrar uma nova imagem de máquina da Amazon (AMI). Para facilitar a associação de snapshots a uma instância de banco de dados específica, eles são marcados com `DBSnapshotIdentifier`, `DbiResourceId` e `VolumeType`.

A criação de um snapshot de banco de dados resulta em uma breve suspensão de E/S. Essa suspensão pode durar desde alguns segundos até alguns minutos, dependendo do tamanho e da classe da sua instância de banco de dados. O tempo de criação do snapshot varia dependendo do tamanho do banco de dados. Como o snapshot inclui todo o volume de armazenamento, o tamanho de arquivos, como arquivos temporários, também afeta o tempo necessário para criar esse snapshot. Para saber mais sobre como criar snapshots, consulte [Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS](USER_CreateSnapshot.md).

Crie um snapshot do RDS Custom for Oracle utilizando o console ou a AWS CLI.

## Console
<a name="USER_CreateSnapshot.CON"></a>

**Para criar um snapshot do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Na lista de instâncias de banco de dados do RDS Custom, escolha a instância da qual você deseja obter um snapshot.

1. Em **Actions (Ações)**, escolha **Take snapshot (Fazer snapshot)**.

   A janela **Take snapshot de banco de dados** (Fazer snapshot de banco de dados) é exibida.

1. Para **Snapshot name** (Nome do snapshot), insira o nome do snapshot.

1. Selecione **Take Snapshot** (Fazer snapshot).

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Você cria um snapshot de uma instância de banco de dados do RDS Custom utilizando o comando [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) da AWS CLI.

Especifique as seguintes opções:
+ `--db-instance-identifier` – Identifica de qual instância de banco de dados do RDS Custom você fará backup
+ `--db-snapshot-identifier` – Dê um nome para seu snapshot do RDS Custom para que ele possa ser restaurado mais tarde

Neste exemplo, você cria um snapshot de banco de dados chamado *`my-custom-snapshot`* para uma instância de banco de dados do RDS Custom chamada `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Para Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Restaurar um snapshot de banco de dados do RDS Custom for Oracle
<a name="custom-backup.restoring"></a>

Ao restaurar uma instância de banco de dados do RDS Custom for Oracle, você fornece o nome do snapshot de banco de dados e um nome para a nova instância. Não é possível restaurar de um snapshot para uma instância de banco de dados do RDS Custom existente. Uma nova instância de banco de dados do RDS Custom é criada quando você realiza a restauração.

O processo de restauração difere das seguintes maneiras da restauração no Amazon RDS:
+ Antes de restaurar um snapshot, o RDS Custom for Oracle faz backup dos arquivos de configuração existentes. Esses arquivos estão disponíveis no diretório `/rdsdbdata/config/backup` da instância restaurada. O RDS Custom for Oracle restaura o snapshot de banco de dados com parâmetros padrão e substitui os arquivos de configuração de banco de dados anteriores pelos existentes. Portanto, a instância restaurada não preserva parâmetros personalizados e alterações em arquivos de configuração do banco de dados.
+ O banco de dados restaurado tem o mesmo nome que no snapshot. Se desejar, especifique um nome diferente. (Para o RDS Custom for Oracle, o padrão é `ORCL`.)

## Console
<a name="custom-backup.restoring.console"></a>

**Para restaurar uma instância de banco de dados do RDS Custom a partir de um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o DB snapshot do qual você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.

1. Na página **Restore DB instance** (Restaurar instância de banco de dados), para **DB Instance Identifier** (Identificador da instância de banco de dados), insira o nome da instância de banco de dados do RDS Custom restaurada.

1. Escolha **Restore DB Instance**. 

## AWS CLI
<a name="custom-backup.restoring.CLI"></a>

Você restaura um snapshot de banco de dados do RDS Custom utilizando o comando [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) da AWS CLI.

Se o snapshot do qual você está restaurando for para uma instância de banco de dados privada, certifique-se de especificar `db-subnet-group-name` e `no-publicly-accessible`, ambos corretos. Caso contrário, a instância de banco de dados assumirá como padrão o estado de acesso público. São necessárias as seguintes opções:
+ `db-snapshot-identifier` – Identifica o snapshot do qual restaurar
+ `db-instance-identifier` – Especifica o nome da instância de banco de dados do RDS Custom a ser criada a partir do snapshot de banco de dados
+ `custom-iam-instance-profile`: especifica o perfil da instância associado à instância subjacente do Amazon EC2 de uma instância de banco de dados do RDS Custom.

O código a seguir restaura o snapshot chamado `my-custom-snapshot` para `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Para Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Restaurar uma instância do RDS Custom for Oracle para um ponto no tempo
<a name="custom-backup.pitr"></a>

É possível restaurar uma instância de banco de dados para um ponto anterior no tempo (PITR) criando uma nova instância de banco de dados. Para dar suporte ao PITR, suas instâncias de banco de dados devem ter a retenção de backup definida como diferente de zero.

O tempo de restauração mais recente de uma instância de banco de dados do RDS Custom for Oracle depende de vários fatores, mas em geral é de até cinco minutos do horário atual. Para visualizar o tempo restaurável mais recente para uma instância de banco de dado, use o comando AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) e confira o valor retornado no campo `LatestRestorableTime` para a instância de banco de dados. Para ver o tempo de restauração mais recente para cada instância de banco de dados no console Amazon RDS, selecione **Backups automatizados**.

É possível fazer a restauração para qualquer momento dentro do período de retenção de backup. Para ver o tempo de restauração mais antigo para cada instância de banco de dados, selecione **Backups automatizados** no console do Amazon RDS.

Para obter informações gerais sobre PITR, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

**Topics**
+ [Considerações sobre o PITR para o RDS Custom for Oracle](#custom-backup.pitr.oracle)

## Considerações sobre o PITR para o RDS Custom for Oracle
<a name="custom-backup.pitr.oracle"></a>

No RDS Custom for Oracle, o PITR difere das seguintes maneiras importantes do PITR no Amazon RDS:
+ O banco de dados restaurado tem o mesmo nome da instância de banco de dados de origem. Se desejar, especifique um nome diferente. O padrão é `ORCL`.
+ `AWSRDSCustomIamRolePolicy` requer novas permissões. Para obter mais informações, consulte [Etapa 2: Adicionar uma política de acesso a AWSRDSCustomInstanceRoleForRdsCustomInstance](custom-setup-orcl.md#custom-setup-orcl.iam.add-policy).
+ Todas as instâncias de banco de dados do RDS Custom for Oracle devem ter a retenção de backup definida como um valor diferente de zero.
+ Se você alterar o fuso horário do sistema operacional ou da instância de banco de dados, a PITR talvez não funcione. Para obter informações sobre como alterar fusos horários, consulte [Fuso horário da Oracle](custom-managing.timezone.md).
+ Se você definir a automação como `ALL_PAUSED`, o RDS Custom pausará o upload dos arquivos de log redo arquivados, incluindo os logs criados antes da hora da última restauração possível (LRT). Convém pausar a automação por um breve período.

  Para ilustrar, suponha que sua LRT seja 10 minutos atrás. Você pausa a automação. Durante a pausa, o RDS Custom não carrega logs de redo arquivados. Se a sua instância de banco de dados falhar, apenas será possível recuperar em um momento antes da LRT que existia quando você pausou. Quando você retomar a automação, o RDS Custom retomará o carregamento de logs. A LRT avançará. Regras de PITR normais são aplicáveis. 
+ No RDS Custom, é possível especificar manualmente um número arbitrário de horas para reter logs de redo arquivados antes que o RDS Custom os exclua após o upload. Especifique o número de horas da seguinte forma:

  1. Crie um arquivo de texto chamado `/opt/aws/rdscustomagent/config/redo_logs_custom_configuration.json`.

  1. Adicione um objeto JSON no seguinte formato: `{"archivedLogRetentionHours" : "num_of_hours"}`. O número deve ser um número inteiro no intervalo de 1 a 840.
+ Suponha que você conecte um não CDB a um banco de dados de contêiner (CDB) como um PDB e, depois, tente o PITR. A operação só será bem-sucedida se você tiver feito backup do PDB anteriormente. Depois de criar ou modificar um PDB, recomendamos que você sempre faça backup dele.
+ Convém não personalizar parâmetros de inicialização do banco de dados. Por exemplo, a modificação dos seguintes parâmetros afeta a PITR:
  + `CONTROL_FILE_RECORD_KEEP_TIME` afeta as regras para carregar e excluir logs.
  + `LOG_ARCHIVE_DEST_n` não oferece suporte a vários destinos.
  + `ARCHIVE_LAG_TARGET` afeta a última restauração possível. `ARCHIVE_LAG_TARGET` está definido como `300` porque o objetivo de ponto de recuperação (RPO) é de cinco minutos. Para honrar esse objetivo, o RDS troca o log redo on-line a cada cinco minutos e o armazena em um bucket do Amazon S3. Se a frequência da troca de log causar um problema de desempenho em seu banco de dados do RDS Custom para Oracle, você poderá escalar a instância de banco de dados e o armazenamento para um com maior IOPS e throughput. Se necessário para seu plano de recuperação, é possível ajustar a configuração do parâmetro de inicialização `ARCHIVE_LAG_TARGET` para um valor de 60 a 7.200.
+ Se você personalizar os parâmetros de inicialização do banco de dados, é altamente recomendável personalizar apenas o seguinte:
  + `COMPATIBLE` 
  + `MAX_STRING_SIZE`
  + `DB_FILES` 
  + `UNDO_TABLESPACE` 
  + `ENABLE_PLUGGABLE_DATABASE` 
  + `CONTROL_FILES` 
  + `AUDIT_TRAIL` 
  + `AUDIT_TRAIL_DEST` 

  Para todos os outros parâmetros de inicialização, o RDS Custom restaura os valores padrão. Se você modificar um parâmetro que não esteja na lista anterior, ele talvez tenha um efeito adverso na PITR, levando a resultados imprevisíveis. Por exemplo, `CONTROL_FILE_RECORD_KEEP_TIME` afeta as regras para carregar e excluir logs.

Você pode restaurar uma instância de banco de dados do RDS Custom em um ponto anterior utilizando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

## Console
<a name="custom-backup.pitr2.CON"></a>

**Para restaurar uma instância de banco de dados do RDS Custom para um ponto anterior especificado**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Escolha a instância de banco de dados do RDS Custom que você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore to point in time (Restaurar para point-in-time)**.

   A janela **Restore to point in time (Restaurar para point-in-time)** é exibida.

1. Escolha **Latest restorable time (Hora da última restauração)** para restaurar no último horário possível ou escolha **Custom (Personalizar)** para escolher um horário.

   Se você escolher **Custom** (Personalizado), insira a data e a hora para a qual deseja restaurar a instância.

   Os horários são mostrados no fuso horário local, que é indicado por um deslocamento do Tempo Universal Coordenado (UTC). Por exemplo, UTC-5 é a Hora Padrão do Leste dos EUA/Horário de Verão Central.

1. Para **DB instance identifier** (Identificador de instância de banco de dados), insira o nome da instância de banco de dados do RDS Custom restaurada de destino. O nome deve ser exclusivo.

1. Escolha outras opções conforme necessário, como a classe da instância de banco de dados.

1. Escolha **Restore to point in time (Restaurar para point-in-time)**.

## AWS CLI
<a name="custom-backup.pitr2.CLI"></a>

Você restaura uma instância de banco de dados em um horário especificado utilizando o comando [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) da AWS CLI para criar uma nova instância de banco de dados do RDS Custom.

Utilize uma das seguintes opções para especificar o backup a ser restaurado:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

A opção `custom-iam-instance-profile` é obrigatória.

O exemplo a seguir restaura `my-custom-db-instance` para uma nova instância de banco de dados denominada `my-restored-custom-db-instance`, a partir do ponto anterior especificado.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Para Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Excluir um snapshot do RDS Custom for Oracle
<a name="custom-backup.deleting"></a>

É possível excluir snapshots de banco de dados gerenciados pelo RDS Custom for Oracle quando eles não são mais necessários. O procedimento de exclusão é o mesmo para instâncias de banco de dados Amazon RDS e RDS Custom.

Os snapshots do Amazon EBS para os volumes binário e raiz permanecem na sua conta por mais tempo, pois podem estar vinculados a algumas instâncias em execução na sua conta ou a outros snapshots do RDS Custom for Oracle. Esses snapshots do EBS serão excluídos automaticamente quando não estiverem mais relacionados a nenhum recurso existente do RDS Custom for Oracle (instâncias de banco de dados ou backups).

## Console
<a name="USER_DeleteSnapshot.CON"></a>

**Para excluir um snapshot de uma instância de banco de dados do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o snapshot de banco de dados que você deseja excluir.

1. Em **Actions** (Ações), selecione **Delete Snapshot** (Excluir snapshot).

1. Escolha **Delete (Excluir)** na página de confirmação.

## AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Para excluir um snapshot do RDS Custom, utilize o comando da AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

A seguinte opção é necessária:
+ `--db-snapshot-identifier` ؎ – o snapshot a ser excluído

O exemplo a seguir exclui o snapshot de banco de dados `my-custom-snapshot`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Para Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Excluir backups automatizados do RDS Custom for Oracle
<a name="custom-backup.deleting-backups"></a>

Você pode excluir backups automatizados retidos para o RDS Custom for Oracle quando eles não são mais necessários. O procedimento é idêntico ao de exclusão de backups do Amazon RDS.

## Console
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Como excluir um backup automatizado retido**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Escolha **Retained (Retido)**.

1. Escolha o backup automatizado retido que você deseja excluir.

1. Em **Actions**, selecione **Delete**.

1. Na página de confirmação, insira **delete me** e escolha **Delete (Excluir)**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Você pode excluir um backup automatizado retido usando o comando da AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

A seguinte opção é usada para excluir um backup automatizado retido:
+ `--dbi-resource-id` – o identificador de recurso da instância de banco de dados do RDS Custom de origem.

  Você pode encontrar o identificador de recurso da instância de banco de dados de origem de um backup automatizado retido usando o comando da AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

O exemplo a seguir exclui o backup automatizado retido com o identificador de recurso da instância de banco de dados de origem `custom-db-123ABCEXAMPLE`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Para Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Trabalhar com grupos de opções no RDS Custom para Oracle
<a name="custom-oracle-option-groups"></a>

O RDS Custom usa grupos de opções para habilitar e configurar recursos adicionais. Um *grupo de opções* especifica recursos, chamados de opções, que estão disponíveis para uma instância de banco de dados do RDS para Oracle. Opções podem ter configurações que especificam como a opção funciona. Ao associar uma instância de banco de dados do RDS Custom para Oracle a um grupo de opções, as opções e as configurações de opções especificadas são habilitadas para essa instância. Para ter informações gerais sobre grupos de opções no Amazon RDS, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Visão geral de grupos de opções no RDS Custom para Oracle](#custom-oracle-option-groups.overview)
+ [Fuso horário da Oracle](custom-managing.timezone.md)

## Visão geral de grupos de opções no RDS Custom para Oracle
<a name="custom-oracle-option-groups.overview"></a>

Para habilitar opções para seu banco de dados Oracle, adicione-as a um grupo de opções e, em seguida, associe o grupo de opções à sua instância de banco de dados. Para obter mais informações, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Resumo das opções do RDS Custom para Oracle](#custom-oracle-option-groups.summary)
+ [Etapas básicas para adicionar uma opção a uma instância de banco de dados do RDS Custom para Oracle](#custom-oracle-timezone.overview.steps)
+ [Criar um grupo de opções no RDS Custom para Oracle](#custom-oracle-timezone.creating)
+ [Associar um grupo de opções a uma instância de banco de dados do RDS Custom para Oracle](#custom-oracle-timezone.associating)

### Resumo das opções do RDS Custom para Oracle
<a name="custom-oracle-option-groups.summary"></a>

O RDS Custom para Oracle é compatível com as opções de instância de um banco de dados do Oracle a seguir.


****  

| Opção | ID da opção | Descrição | 
| --- | --- | --- | 
|  Fuso horário da Oracle  |  `Timezone`  |  O fuso horário usado pela instância de banco de dados do RDS Custom para Oracle.   | 

### Etapas básicas para adicionar uma opção a uma instância de banco de dados do RDS Custom para Oracle
<a name="custom-oracle-timezone.overview.steps"></a>

O procedimento geral para adicionar uma opção à instância de banco de dados do RDS Custom for Oracle é o seguinte:

1. Crie um novo grupo de opções, ou copie ou modifique um existente.

1. Adicione a opção ao grupo de opções.

1. Associe o novo grupo de opções à instância de banco de dados ao criá-la ou modificá-la.

### Criar um grupo de opções no RDS Custom para Oracle
<a name="custom-oracle-timezone.creating"></a>

Você pode criar um grupo de opções que obtenha suas configurações do grupo de opções padrão. Então, você adiciona uma ou mais opções ao novo grupo de opções. Ou, se você já possui um grupo de opções, pode copiar esse grupo com todas as suas opções em um novo grupo de opções. Para saber como copiar um grupo de opções, consulte [Copiar um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).

Os grupos de opções padrão do RDS Custom para Oracle são os seguintes:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Ao criar um grupo de opções, as configurações são derivadas do grupo de opções padrão. Depois de adicionar a opção `TIME_ZONE`, será possível associar o grupo de opções à instância de banco de dados. 

#### Console
<a name="custom-oracle-timezone.Create.Console"></a>

 Uma maneira de criar um grupo de opções é usando o Console de gerenciamento da AWS. 

**Para criar um novo grupo de opções usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Option groups (Grupos de opções)**.

1. Escolha **Create group (Criar grupo)**.

1. Na janela **Create option group (Criar grupo de opções)**, faça o seguinte:

   1. Em **Name (Nome)**, digite um nome para o grupo de opções que seja exclusivo na sua conta da AWS. O nome pode conter somente letras, números e hifens. 

   1. Em **Description (Descrição)**, digite uma breve descrição do grupo de opções. A descrição é usada para fins de exibição. 

   1. Em **Mecanismo**, selecione qualquer um dos seguintes mecanismos de banco de dados do RDS Custom para Oracle:
      + **custom-oracle-ee**
      + **custom-oracle-se2**
      + **custom-oracle-ee-cdb**
      + **custom-oracle-se2-cdb**

   1. Em **Versão do mecanismo principal**, selecione uma versão do mecanismo principal compatível com o RDS Custom para Oracle. Para obter mais informações, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

1. Escolha **Create (Criar)** para continuar. Para cancelar a operação, escolha **Cancel (Cancelar)**. 

#### AWS CLI
<a name="custom-oracle-timezone.Create.CLI"></a>

Para criar um grupo de opções, use o comando [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html) da `create-option-group` com os seguintes parâmetros obrigatórios.
+ `--option-group-name`
+ `--engine-name`
+ `--major-engine-version`
+ `--option-group-description`

**Example**  
O exemplo a seguir cria um grupo de opções denominado `testoptiongroup`, que está associado ao mecanismo de banco de dados Oracle Enterprise Edition. A descrição está entre aspas.  
Para Linux, macOS ou Unix:  

```
aws rds create-option-group \
    --option-group-name testoptiongroup \
    --engine-name custom-oracle-ee-cdb \
    --major-engine-version 19 \
    --option-group-description "Test option group for a Custom Oracle CDB"
```
Para Windows:  

```
aws rds create-option-group ^
    --option-group-name testoptiongroup ^
    --engine-name custom-oracle-ee-cdb ^
    --major-engine-version 19 ^
    --option-group-description "Test option group for a Custom Oracle CDB"
```

#### API do RDS
<a name="custom-oracle-timezone.Create.API"></a>

Para criar um grupo de opções, chame a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html) da API do Amazon RDS.

### Associar um grupo de opções a uma instância de banco de dados do RDS Custom para Oracle
<a name="custom-oracle-timezone.associating"></a>

É possível associar o grupo de opções a uma instância de banco de dados nova ou existente:
+ Para uma nova instância de banco de dados, aplique o grupo de opções ao criar a instância. Para obter mais informações, consulte [Criar uma instância de banco de dados do RDS Custom for Oracle](custom-creating.md#custom-creating.create).
+ Para uma instância de banco de dados existente, aplique o grupo de opções modificando a instância e anexando o novo grupo de opções. Para obter mais informações, consulte [Modificar sua instância de banco de dados do RDS Custom para Oracle](custom-managing.modifying.md).

# Fuso horário da Oracle
<a name="custom-managing.timezone"></a>

Para alterar o fuso horário do sistema usado pela instância de banco de dados do RDS Custom para Oracle, use a opção de fuso horário. Por exemplo, é possível alterar o fuso horário de uma instância de banco de dados para que ele seja compatível com um ambiente local ou um aplicativo herdado. A opção de fuso horário altera o fuso horário no nível do host. Alterar o fuso horário afeta todas as colunas e valores de data, incluindo `SYSDATE` e `SYSTIMESTAMP`.

**Topics**
+ [Configurações de opções de fuso horário no RDS Custom para Oracle](#custom-oracle-timezone.Options)
+ [Fusos horários disponíveis no RDS Custom para Oracle](#custom-oracle-timezone.Zones)
+ [Considerações sobre a configuração de fuso horário no RDS Custom para Oracle](#custom-oracle-timezone.PreReqs)
+ [Limitações da configuração de fuso horário no RDS Custom para Oracle](#custom-oracle-timezone.overview.limitations)
+ [Adicionar a opção de fuso horário a um grupo de opções](#custom-oracle-timezone.Add)
+ [Remover opção de fuso horário](#custom-oracle-timezone.remove)

## Configurações de opções de fuso horário no RDS Custom para Oracle
<a name="custom-oracle-timezone.Options"></a>

O Amazon RDS oferece suporte para as seguintes configurações da opção de fuso horário. 


****  

| Configuração da opção | Valores válidos | Descrição | 
| --- | --- | --- | 
|  `TIME_ZONE`  |  Um dos fusos horários disponíveis. Para ver a lista completa, consulte [Fusos horários disponíveis no RDS Custom para Oracle](#custom-oracle-timezone.Zones).   |  O novo fuso horário da sua instância de banco de dados.   | 

## Fusos horários disponíveis no RDS Custom para Oracle
<a name="custom-oracle-timezone.Zones"></a>

Os valores a seguir podem ser usados para a opção de fuso horário. 


****  

| Zona | Time zone (Fuso horário) | 
| --- | --- | 
|  África  |  África/Cairo, África/Casablanca, África/Harare, África/Lagos, África/Luanda, África/Monrovia, África/Nairobi, África/Tripoli, África/Windhoek   | 
|  América  |  América/Araguaina, América/Argentina/Buenos\$1Aires, América/Asuncion, América/Bogota, América/Caracas, América/Chicago, América/Chihuahua, América/Cuiaba, América/Denver, América/Detroit, América/Fortaleza, América/Godthab, América/Guatemala, América/Halifax, América/Lima, América/Los\$1Angeles, América/Manaus, América/Matamoros, América/Mexico\$1City, América/Monterrey, América/Montevideo, América/New\$1York, América/Phoenix, América/Santiago, América/Sao\$1Paulo, América/Tijuana, América/Toronto   | 
|  Ásia  |  Ásia/Amman, Ásia/Ashgabat, Ásia/Baghdad, Ásia/Baku, Ásia/Bangkok, Ásia/Beirut, Ásia/Calcutta, Ásia/Damascus, Ásia/Dhaka, Ásia/Hong\$1Kong, Ásia/Irkutsk, Ásia/Jakarta, Ásia/Jerusalem, Ásia/Kabul, Ásia/Karachi, Ásia/Kathmandu, Ásia/Kolkata, Ásia/Krasnoyarsk, Ásia/Magadan, Ásia/Manila, Ásia/Muscat, Ásia/Novosibirsk, Ásia/Rangoon, Ásia/Riyadh, Ásia/Seoul, Ásia/Shanghai, Ásia/Singapore, Ásia/Taipei, Ásia/Tehran, Ásia/Tokyo, Ásia/Ulaanbaatar, Ásia/Vladivostok, Ásia/Yakutsk, Ásia/Yerevan   | 
|  Atlântico  |  Atlântico/Açores, Atlântico/Cape\$1Verde   | 
|  Austrália  |  Austrália/Adelaide, Austrália/Brisbane, Austrália/Darwin, Austrália/Eucla, Austrália/Hobart, Austrália/Lord\$1Howe, Austrália/Perth, Austrália/Sydney   | 
|  Brasil  |  Brasil/DeNoronha, Brasil/Leste   | 
|  Canadá  |  Canadá/Newfoundland, Canadá/Saskatchewan   | 
|  Etc  |  Etc/GMT-3  | 
|  Europa  |  Europa/Amsterdam, Europa/Athens, Europa/Berlin, Europa/Dublin, Europa/Helsinki, Europa/Kaliningrad, Europa/London, Europa/Madrid, Europa/Moscow, Europa/Paris, Europa/Prague, Europa/Rome, Europa/Sarajevo   | 
|  Pacífico  |  Pacífico/Apia, Pacífico/Auckland, Pacífico/Chatham, Pacífico/Fiji, Pacífico/Guam, Pacífico/Honolulu, Pacífico/Kiritimati, Pacífico/Marquesas, Pacífico/Samoa, Pacífico/Tongatapu, Pacífico/Wake   | 
|  EUA  |  EUA/Alasca, EUA/Central, EUA/East-Indiana, EUA/Eastern, EUA/Pacífico   | 
|  UTC  |  UTC  | 

## Considerações sobre a configuração de fuso horário no RDS Custom para Oracle
<a name="custom-oracle-timezone.PreReqs"></a>

Se você optar por definir o fuso horário da instância de banco de dados, pense no seguinte:
+ Quando você adiciona a opção de fuso horário, ocorre uma breve interrupção enquanto sua instância de banco de dados é reiniciada automaticamente. 
+ Se você definir o fuso horário incorretamente por engano, será necessário recuperar a instância de banco de dados para sua configuração de fuso horário anterior. Por esse motivo, sugerimos fortemente que você use uma das seguintes estratégias antes de adicionar a opção de fuso horário à instância:
  + Se a instância de banco de dados do RDS Custom para Oracle usar o grupo de opções padrão, crie um snapshot da instância de banco de dados. Para obter mais informações, consulte [Criar um snapshot do RDS Custom for Oracle](custom-backup.creating.md).
  + Se a instância de banco de dados atualmente usa um grupo de opções não padrão, crie um snapshot da instância de banco de dados e, depois, crie o grupo de opções com a opção de fuso horário.
+ É altamente recomendável fazer backup da instância de banco de dados manualmente depois de aplicar a opção `Timezone`.
+ É altamente recomendável testar a opção de fuso horário em uma instância de banco de dados de teste antes de adicioná-la a uma instância de banco de dados de produção. Adicionar a opção de fuso horário pode causar problemas com tabelas que usam a data do sistema para adicionar datas ou horários. Recomendamos que você analise seus dados e aplicações para avaliar o impacto da mudança do fuso horário. 

## Limitações da configuração de fuso horário no RDS Custom para Oracle
<a name="custom-oracle-timezone.overview.limitations"></a>

Observe as seguintes limitações:
+ Não é possível alterar o fuso horário diretamente no host sem movê-lo para fora do perímetro de suporte. Para alterar o fuso horário do banco de dados, é necessário criar um grupo de opções.
+ Como a opção de fuso horário é uma opção persistente (mas não permanente), não é possível fazer o seguinte:
  + Remover a opção de um grupo de opções depois de adicioná-la.
  + Modificar a configuração de fuso horário da opção para um fuso horário diferente.
+ Não é possível associar vários grupos de opções à instância de banco de dados do RDS Custom para Oracle.
+ Não é possível definir o fuso horário para PDBs individuais em um CDB.

## Adicionar a opção de fuso horário a um grupo de opções
<a name="custom-oracle-timezone.Add"></a>

Os grupos de opções padrão do RDS Custom para Oracle são os seguintes:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Ao criar um grupo de opções, as configurações são derivadas do grupo de opções padrão. Para ter informações gerais sobre grupos de opções no Amazon RDS, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md).

### Console
<a name="custom-oracle-timezone.Console"></a>

**Como adicionar a opção de fuso horário a um grupo de opções**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Option groups (Grupos de opções)**.

1. Selecione o grupo de opções que você deseja modificar e escolha **Add Option (Adicionar opção)**. 

1. Na janela **Add option (Adicionar opção)**, faça o seguinte: 

   1. Selecione **Fuso horário**.

   1. Em **Configurações de opção**, selecione um fuso horário.

   1. Para habilitar a opção em todas as instâncias de banco de dados associadas do RDS Custom para Oracle assim que a adicionar, em **Aplicar imediatamente**, selecione **Sim**. Se você selecionar **Não** (o padrão), a opção será habilitada para cada instância de banco de dados associada durante a próxima janela de manutenção.

   1. 
**Importante**  
Se você adicionar a opção de fuso horário a um grupo de opções existente que já está anexado a uma ou mais instâncias de banco de dados, ocorre uma breve interrupção enquanto todas as instâncias de banco de dados são reiniciadas automaticamente.

1. Quando estiver satisfeito com as configurações, escolha **Add Option (Adicionar opção)**.

1. Faça backup das instâncias de banco de dados do RDS Custom para Oracle cujos fusos horários foram atualizados. Para obter mais informações, consulte [Criar um snapshot do RDS Custom for Oracle](custom-backup.creating.md).

### AWS CLI
<a name="custom-oracle-timezone.CLI"></a>

O exemplo a seguir usa o comando [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) da AWS CLI para adicionar a opção `Timezone` e a configuração da opção `TIME_ZONE` a um grupo de opções chamado de `testoptiongroup`​. O fuso horário é definido como `America/Los_Angeles`. 

Para Linux, macOS ou Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "testoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" \
    --apply-immediately
```

Para Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "testoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" ^
    --apply-immediately
```

## Remover opção de fuso horário
<a name="custom-oracle-timezone.remove"></a>

A opção de fuso horário é uma opção persistente, mas não permanente. Você não poderá remover a opção de um grupo de opções depois de adicioná-la. Para dissociar o grupo de opções antigo da instância de banco de dados:

1. Crie um grupo de opções com uma opção `Timezone` atualizada.

1. Associe o novo grupo de opções à instância de banco de dados ao modificar a instância.

# Migrar um banco de dados on-premises para o RDS Custom para Oracle
<a name="custom-migrating-oracle"></a>

Antes de migrar um banco de dados Oracle on-premises para o RDS Custom para Oracle, considere os seguintes fatores:
+ A quantidade de tempo de inatividade compatível com a aplicação
+ O tamanho do banco de dados de origem
+ Conectividade de rede
+ Um requisito para um plano de fallback
+ A versão do banco de dados Oracle de origem e de destino e os tipos de sistema operacional da instância de banco de dados
+ Ferramentas de replicação disponíveis, como AWS Database Migration Service, Oracle GoldenGate ou ferramentas de replicação de terceiros

Com base nesses fatores, você pode selecionar migração física, migração lógica ou uma combinação. Se você selecionar a migração física, poderá usar as seguintes técnicas:

Duplicação de RMAN  
A duplicação ativa do banco de dados não exige um backup do banco de dados de origem. Ele duplica o banco de dados de origem ativo para o host de destino copiando os arquivos do banco de dados pela rede para a instância auxiliar. O comando `DUPLICATE` RMAN copia os arquivos necessários como cópias de imagem ou conjuntos de backup. Para aprender essa técnica, consulte a publicação do blog AWS [Migração física de bancos de dados Oracle para o Amazon RDS Custom usando a duplicação RMAN](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/).

Oracle Data Guard  
Nessa técnica, é possível fazer backup de um banco de dados on-premises e copiar os backups para um bucket do Amazon S3. Depois, é possível copiar os backups para a sua instância de banco de dados do RDS Custom para Oracle. Depois de realizar a configuração necessária, você alterna manualmente o banco de dados principal para o banco de dados em espera do RDS Custom para Oracle. Para aprender essa técnica, consulte a publicação do blog AWS [Migração física de bancos de dados Oracle para o Amazon RDS Custom usando o Data Guard](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/).

Para ter informações gerais sobre a importação de dados de forma lógica para o RDS para Oracle, consulte [Importar dados para o Oracle no Amazon RDS](Oracle.Procedural.Importing.md).

# Fazer upgrade de uma instância de banco de dados para o Amazon RDS Custom for Oracle
<a name="custom-upgrading"></a>

Você pode fazer upgrade de uma instância de banco de dados do Amazon RDS Custom modificando-a para utilizar uma nova versão de mecanismo personalizada (CEV). Para obter informações gerais sobre upgrades, consulte [Atualizar a versão de mecanismo de uma instância de banco de dados ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Visão geral das atualizações do mecanismo RDS para Oracle](#custom-upgrading.overview)
+ [Requisitos para atualizações do RDS Custom para Oracle](#custom-upgrading-reqs)
+ [Considerações sobre atualizações do banco de dados do RDS Custom para Oracle](custom-upgrading-considerations.md)
+ [Considerações sobre atualizações do sistema operacional do RDS Custom para Oracle](custom-upgrading-considerations-os.md)
+ [Visualizar destinos de upgrade válidos para instâncias de banco de dados do RDS Custom for Oracle](custom-upgrading-target.md)
+ [Fazer upgrade de uma instância de banco de dados para o RDS Custom for Oracle](custom-upgrading-modify.md)
+ [Visualizar upgrades pendentes para instâncias de banco de dados do RDS Custom](custom-upgrading-pending.md)
+ [Solucionar falha no upgrade de uma instância de banco de dados do RDS Custom para Oracle](custom-upgrading-failure.md)

## Visão geral das atualizações do mecanismo RDS para Oracle
<a name="custom-upgrading.overview"></a>

Com o RDS Custom for Oracle, você pode corrigir seu banco de dados Oracle ou seu sistema operacional (OS) de instância de banco de dados criando novos CEVs e modificando sua instância para usar o novo CEV.

**Topics**
+ [Opções de atualização de CEV](#custom-upgrading.overview.cev-options)
+ [Aplicação de patches sem CEVs](#custom-upgrading.overview.no-cevs)
+ [Etapas gerais para corrigir sua instância de banco de dados com um CEV](#custom-upgrading.overview.general-steps)

### Opções de atualização de CEV
<a name="custom-upgrading.overview.cev-options"></a>

Ao criar uma CEV para uma atualização, existem as seguintes opções mutuamente exclusivas:

**Somente banco de dados**  
Reutilize a Amazon Machine Image (AMI) atualmente em uso pela sua instância de banco de dados, mas especifique diferentes binários de banco de dados. O RDS Custom aloca um novo volume binário e o anexa à instância existente do Amazon EC2. O RDS Custom substituem o volume completo do banco de dados por um novo volume que usa a versão do banco de dados de destino.

**Somente sistema operacional**  
Reutilize os binários do banco de dados atualmente em uso pela sua instância de banco de dados, mas especifique uma AMI diferente. O RDS Custom aloca uma nova instância do Amazon EC2 e, em seguida, anexa o volume binário existente à nova instância. O volume do banco de dados existente é mantido.

Se você quiser atualizar o sistema operacional e o banco de dados, deverá atualizar o CEV duas vezes. Você pode atualizar o sistema operacional e depois o banco de dados ou atualizar o banco de dados e depois o sistema operacional.

**Atenção**  
Ao corrigir seu sistema operacional, você perde os dados do volume raiz e qualquer personalização existente do sistema operacional. Portanto, é altamente recomendável não usar o volume para instalações ou para armazenar dados ou arquivos permanentes. Recomendamos também que você faça backup dos dados antes da atualização.

### Aplicação de patches sem CEVs
<a name="custom-upgrading.overview.no-cevs"></a>

É altamente recomendável que você faça upgrade de sua instância de banco de dados do RDS Custom para Oracle usando CEVs. A automação do RDS Custom para Oracle sincroniza os metadados do patch com o binário do banco de dados na instância de banco de dados

Em circunstâncias especiais, o RDS Custom oferece suporte à aplicação de um patch “único” diretamente na instância subjacente do Amazon EC2 usando OPATCH. Um caso de uso válido pode ser um patch que você queira aplicar imediatamente, mas a equipe do RDS Custom está atualizando o recurso de CEV, causando um atraso. Para aplicar um patch manualmente, realize as seguintes etapas:

1. Pause a automação do RDS Custom.

1. Aplique seu patch nos binários de banco de dados na instância do Amazon EC2.

1. Retome a automação do RDS Custom.

Uma desvantagem da técnica anterior é que você deve aplicar o patch manualmente em cada instância que deseja atualizar. Por outro lado, ao criar uma CEV, você pode criar ou fazer upgrade de várias instâncias de banco de dados usando a mesma CEV.

### Etapas gerais para corrigir sua instância de banco de dados com um CEV
<a name="custom-upgrading.overview.general-steps"></a>

Se você aplicar patches no SO ou no banco de dados, execute as seguintes etapas básicas:

1. Crie um CEV que contenha um dos itens a seguir, dependendo se você está corrigindo o banco de dados ou o sistema operacional:
   + A Oracle Database RU que deseja aplicar à instância de banco de dados
   + Uma AMI diferente — a mais recente disponível ou a que você especificar — e um CEV existente para usar como fonte

   Siga as etapas em [Criar um CEV](custom-cev.create.md).

1. (Opcional para aplicação de patches no banco de dados) Verifique as atualizações disponíveis da versão do mecanismo executando. `describe-db-engine-versions`

1. Inicie o processo de aplicação de patches executando`modify-db-instance`.

   O status da instância que está sendo corrigida difere da seguinte forma:
   + **Enquanto o RDS aplica patches no banco de dados, o status da instância de banco de dados muda para Atualização.** 
   + **Enquanto o RDS aplica patches no SO, o status da instância de banco de dados muda para Modificando.**

   Quando a instância de banco de dados tem o status **Disponível**, a correção é concluída.

1. Confirme se sua instância de banco de dados usa o novo CEV executando`describe-db-instances`.

## Requisitos para atualizações do RDS Custom para Oracle
<a name="custom-upgrading-reqs"></a>

Para atualizar a instância de banco de dados do RDS Custom para Oracle, os seguintes requisitos devem ser atendidos:
+ A CEV de destino para o qual você está fazendo a atualização deve existir.
+ Você deve atualizar o sistema operacional ou o banco de dados em uma única operação. Não há suporte para atualizar o sistema operacional e o banco de dados em uma única chamada de API.
+ A CEV de destino deve usar as configurações dos parâmetros de instalação que estão no manifesto da CEV atual. Por exemplo, não é possível atualizar um banco de dados que use o Oracle home padrão para uma CEV que use um Oracle home não padrão.
+ A CEV de destino deve usar uma nova versão secundária do banco de dados, não uma nova versão principal. Por exemplo, não é possível fazer atualização de uma CEV do Oracle Database 12c para uma CEV do Oracle Database 19c. Mas é possível atualizar da versão 2.,0.0.0.ru-2023-04.rur-2023-04.r1 para a versão 21.0.0.0.ru-2023-07.rur-2023-07.r1.
+ Para atualizações do sistema operacional, o CEV de destino deve usar uma AMI diferente, mas ter a mesma versão principal.

# Considerações sobre atualizações do banco de dados do RDS Custom para Oracle
<a name="custom-upgrading-considerations"></a>

Se você planeja atualizar o banco de dados, pense no seguinte:
+ A versão do sistema operacional (SO) atualmente compatível é o Oracle Linux 8. Para continuar recebendo as atualizações e os patches de segurança mais recentes do RDS Custom para Oracle, atualize suas instâncias de banco de dados para o Oracle Linux 8 especificando um CEV com base nesse sistema operacional. O Oracle Database 12c Release 1 (12.1), o Oracle Database 12c Release 2 (12.2) e o Oracle Database 19c são as únicas versões que oferecem suporte ao Oracle Linux 8. Para migrar para a AMI mais recente do Oracle Linux 8, atualize seu sistema operacional para a AMI mais recente. Para obter mais informações, consulte [Fazer upgrade de uma instância de banco de dados para o RDS Custom for Oracle](custom-upgrading-modify.md).

  O suporte ao Oracle Linux 7.9 terminou em 31 de dezembro de 2024. Para continuar executando o Oracle Linux 7 após o fim do suporte, adquira uma licença do Oracle Extended Support. Você é responsável pelas atualizações de segurança e deve aplicar patches manualmente nas instâncias do RDS Custom para Oracle. Para obter mais informações, consulte [Política de suporte durante a vida útil: cobertura para ofertas de serviços de código abertos Oracle](https://www.oracle.com/a/ocom/docs/elsp-lifetime-069338.pdf).
+ Quando você faz upgrade da instância de banco de dados primária, o RDS Custom para Oracle faz upgrade das réplicas de leitura automaticamente. No entanto, ao atualizar o sistema operacional, você deve atualizar as réplicas de leitura manualmente.
+ Ao atualizar um banco de dados de contêiner (CDB) para uma nova versão de banco de dados, o RDS Custom para Oracle confere se todos os PDBs estão abertos ou podem ser abertos. Se essas condições não forem atendidas, o RDS Custom interromperá a verificação e retornará o banco de dados ao seu estado original sem tentar a atualização. Se as condições forem atendidas, o RDS Custom corrigirá primeiro a raiz do CDB e depois corrigirá todos os outros PDBs (inclusive `PDB$SEED`) em paralelo.

  Depois que a aplicação de patches for concluída, o RDS Custom tentará abrir todos os PDBs. Se algum PDB não abrir, você receberá o seguinte evento: `The following PDBs failed to open: list-of-PDBs`. Se o RDS Custom não corrigir a raiz do CDB ou qualquer PDB, a instância será colocada no estado `PATCH_DB_FAILED`.
+ Talvez você queira realizar uma atualização de versão principal e uma conversão de não CDB em CDB ao mesmo tempo. Nesse caso, recomendamos que você proceda da seguinte forma:

  1. Crie uma instância de banco de dados do RDS Custom para Oracle que use a arquitetura multilocatária da Oracle.

  1. Conecte um não CDB à raiz do CDB, criando-o como um PDB. O não CDB deve ser da mesma versão principal que seu CDB.

  1. Converta o PDB executando o script SQL `noncdb_to_pdb.sql` da Oracle.

  1. Valide sua instância do CDB.

  1. Atualize sua instância do CDB.

# Considerações sobre atualizações do sistema operacional do RDS Custom para Oracle
<a name="custom-upgrading-considerations-os"></a>

Ao planejar uma atualização do sistema operacional, pense no seguinte:
+ Não é possível fornecer a própria AMI para uso em uma CEV do RDS Custom para Oracle. É possível especificar a AMI padrão, que usa o Oracle Linux 8, ou uma AMI que tenha sido usada anteriormente por uma CEV do RDS Custom para Oracle.
**nota**  
O RDS Custom para Oracle lança uma nova AMI padrão quando vulnerabilidades e exposições comuns são descobertas. Nenhum cronograma fixo está disponível ou garantido. O RDS Custom para Oracle tende a publicar uma nova AMI padrão a cada trinta dias.
+ Ao atualizar o sistema operacional na instância de banco de dados primária, é necessário atualizar as réplicas de leitura associadas manualmente.
+ Reserve capacidade computacional suficiente do Amazon EC2 para o tipo de instância na AZ antes de começar a aplicar patches no sistema operacional. 

  Ao criar uma reserva de capacidade, você especifica a AZ, o número de instâncias e os atributos da instância (incluindo o tipo de instância). Por exemplo, se a instância de banco de dados utiliza o tipo de instância de EC2 subjacente r5.large, convém reservar a capacidade do EC2 para r5.large na AZ. Durante a aplicação de patches no sistema operacional, o RDS Custom cria um novo host do tipo db.r5.large, que pode ficar preso se o AZ não tiver capacidade do EC2 para esse tipo de instância. Se você reservar a capacidade do EC2, reduzirá o risco de bloqueios de patches causados por restrições de capacidade. Consulte mais informações em [On-Demand Capacity Reservations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) no *Guia do usuário do Amazon EC2*.
+ Faça backup da instância de banco de dados antes de atualizar o sistema operacional. A atualização remove os dados do volume raiz e todas as personalizações existentes do sistema operacional.
+ No modelo de responsabilidade compartilhada, você é responsável por manter o sistema operacional atualizado. O RDS Custom para Oracle não determina quais patches são aplicados ao sistema operacional. Se o RDS Custom para Oracle estiver funcional, será possível usar a AMI associada a essa CEV indefinidamente.

# Visualizar destinos de upgrade válidos para instâncias de banco de dados do RDS Custom for Oracle
<a name="custom-upgrading-target"></a>

Você pode visualizar CEVs existentes na página **Custom engine versions** (Versões de mecanismo personalizadas) no Console de gerenciamento da AWS.

Também pode utilizar o comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) da AWS CLI para encontrar upgrades válidos para suas instâncias de banco de dados, como mostra o exemplo a seguir. Este exemplo pressupõe que você criou uma instância de banco de dados usando a versão `19.my_cev1` do mecanismo e que as versões `19.my_cev2` de upgrade `19.my_cev` existem.

```
aws rds describe-db-engine-versions --engine custom-oracle-ee --engine-version 19.my_cev1
```

A saída será semelhante à seguinte. O `ImageId` campo mostra o ID da AMI.

```
{
    "DBEngineVersions": [
        {
            "Engine": "custom-oracle-ee",
            "EngineVersion": "19.my_cev1",
            ...
            "Image": {
                "ImageId": "ami-2345",
                "Status": "active"
            },
            "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12a34b5c-67d8-90e1-2f34-gh56ijk78lm9"
            "ValidUpgradeTarget": [
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev2",
                    "Description": "19.my_cev2 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                },
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev3",
                    "Description": "19.my_cev3 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                }
            ]
            ...
```

# Fazer upgrade de uma instância de banco de dados para o RDS Custom for Oracle
<a name="custom-upgrading-modify"></a>

Para fazer upgrade da sua instância de banco de dados do RDS Custom, você a modifica para utilizar uma nova CEV. Esse CEV pode conter novos binários de banco de dados ou uma nova AMI. Por exemplo, para atualizar sua instância de banco de dados Oracle Linux 7.9 para o Oracle Linux 8, especifique a AMI mais recente, que usa o Oracle Linux 8. Para atualizar o banco de dados e o sistema operacional, deverá realizar duas atualizações separadas.

**nota**  
Se você atualizar o banco de dados, o RDS Custom atualizará automaticamente as réplicas de leitura após atualizar a instância de banco de dados primária. Se você atualizar o SO, deverá atualizar as réplicas manualmente.

Antes de começar, revise [Requisitos para atualizações do RDS Custom para Oracle](custom-upgrading.md#custom-upgrading-reqs) [Considerações sobre atualizações do banco de dados do RDS Custom para Oracle](custom-upgrading-considerations.md) e. 

## Console
<a name="custom-upgrading-modify.CON"></a>

**Como modificar uma instância de banco de dados do RDS Custom para Oracle**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom para SQL Server que você deseja excluir.

1. Selecione **Modify**. A página **Modify DB instance (Modificar instância de banco de dados)** será exibida.

1. Em **DB engine version** (Versão do mecanismo de banco de dados), selecione outra CEV. Faça o seguinte:
   + Se você estiver corrigindo o banco de dados, certifique-se de que o CEV especifique binários de banco de dados diferentes daqueles usados pela sua instância de banco de dados e não especifique uma AMI diferente da AMI usada atualmente pela sua instância de banco de dados.
   + Se você estiver corrigindo o sistema operacional, certifique-se de que o CEV especifique uma AMI diferente da AMI usada atualmente pela sua instância de banco de dados e não especifique binários de banco de dados diferentes.
**Atenção**  
Ao corrigir seu sistema operacional, você perde os dados do volume raiz e qualquer personalização existente do sistema operacional.

1. Escolha **Continue** (Continuar) e verifique o resumo de modificações.

   Escolha **Apply immediately (Aplicar imediatamente)** para aplicar as alterações imediatamente.

1. Se estiverem corretas, escolha **Modify DB Instance** (Modificar instância de banco de dados). Ou escolha **Back (Voltar)** para editar as alterações ou **Cancel (Cancelar)** para cancelar as alterações.

## AWS CLI
<a name="custom-upgrading-modify.CLI"></a>

Os exemplos a seguir mostram possíveis cenários de atualização. Os exemplos pressupõem que você criou uma instância de banco de dados do RDS Custom for Oracle com as seguintes características:
+ Nome da instância de banco de dados
+ CEV chamado `19.my_cev1`
+ Oracle Database 19c usando a arquitetura não CDB
+ Oracle Linux 8 usando AMI `ami-1234`

A AMI mais recente fornecida pelo serviço é. `ami-2345` Você pode encontrar o endpoint executando o comando `describe-db-engine-versions` da CLI:

**Topics**
+ [Atualizando o SO](#custom-upgrading-modify.CLI.os)
+ [Atualizando o banco de dados](#custom-upgrading-modify.CLI.db)

### Atualizando o SO
<a name="custom-upgrading-modify.CLI.os"></a>

Neste exemplo, você deseja fazer o upgrade `ami-1234` para`ami-2345`, que é a AMI mais recente fornecida pelo serviço. Como essa é uma atualização do sistema operacional, os binários do banco de dados para `ami-1234` e `ami-2345` devem ser os mesmos. Você cria um novo CEV chamado `19.my_cev2` com base em. `19.my_cev1`

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev2 \
    --description "Non-CDB CEV based on ami-2345" \
    --kms-key-id key-name \
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 \
    --image-id ami-2345
```
Para Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev2 ^
    --description "Non-CDB CEV based on ami-2345" ^
    --kms-key-id key-name ^
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 ^
    --image-id ami-2345
```

Para fazer upgrade de uma instância de banco de dados do RDS Custom, utilize o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da AWS CLI com os seguintes parâmetros:
+ `--db-instance-identifier`— Especifique a instância de banco de dados do RDS Custom for Oracle a ser atualizada.
+ `--engine-version`— Especifique o CEV que tem a nova AMI.
+ `--no-apply-immediately` \$1 `--apply-immediately` – Se você deseja realizar o upgrade imediatamente ou aguardar até a janela de manutenção agendada

O exemplo a seguir faz upgrade do `my-custom-instance` para a versão `19.my_cev2`. Somente o sistema operacional é atualizado.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev2 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev2 ^
    --apply-immediately
```

### Atualizando o banco de dados
<a name="custom-upgrading-modify.CLI.db"></a>

Neste exemplo, convém aplicar o patch Oracle p35042068 à instância de banco de dados do RDS para Oracle. Como você atualizou seu sistema operacional em[Atualizando o SO](#custom-upgrading-modify.CLI.os), sua instância de banco de dados está sendo usada atualmente`19.my_cev2`, com base em`ami-2345`. Você cria um novo CEV chamado `19.my_cev3` que também usa`ami-2345`, mas especifica um novo manifesto JSON na variável de `$MANIFEST` ambiente. Portanto, somente os binários do banco de dados são diferentes em seu novo CEV e no CEV que sua instância está usando atualmente.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev3 \
    --description "Non-CDB CEV with p35042068 based on ami-2345" \
    --kms-key-id key-name \
    --image-id ami-2345 \
    --manifest $MANIFEST
```
Para Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev3 ^
    --description "Non-CDB CEV with p35042068 based on ami-2345" ^
    --kms-key-id key-name ^
    --image-id ami-2345 ^
    --manifest $MANIFEST
```

O exemplo a seguir faz upgrade do `my-custom-instance` para a versão `19.my_cev3`. Somente o banco de dados é atualizado.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev3 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev3 ^
    --apply-immediately
```

# Visualizar upgrades pendentes para instâncias de banco de dados do RDS Custom
<a name="custom-upgrading-pending"></a>

É possível ver upgrades pendentes para as instâncias de banco de dados do Amazon RDS Custom utilizando o comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) ou [describe-pending-maintenance-actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html) da AWS CLI.

Contudo, essa abordagem não funcionará se você tiver usado a opção `--apply-immediately` ou se o upgrade estiver em andamento.

O comando `describe-db-instances` a seguir mostra upgrades pendentes para `my-custom-instance`.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

A saída será semelhante à seguinte.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
        }
    ]
}
```

# Solucionar falha no upgrade de uma instância de banco de dados do RDS Custom para Oracle
<a name="custom-upgrading-failure"></a>

Se um upgrade de instância de banco de dados do RDS Custom falhar, um evento do RDS será gerado, e o status da instância de banco de dados se tornará `upgrade-failed`.

Você pode ver esse status utilizando o comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) da AWS CLI, como mostra o exemplo a seguir.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

A saída será semelhante à seguinte.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
            "DBInstanceStatus": "upgrade-failed"
        }
    ]
}
```

Após uma falha de upgrade, todas as ações do banco de dados são bloqueadas, exceto para modificar a instância de banco de dados para realizar as seguintes tarefas:
+ Nova tentativa de executar o mesmo upgrade
+ Pausar e retomar a automação do RDS Custom
+ Recuperação em um ponto anterior no tempo (PITR)
+ Exclusão de uma instância de banco de dados

**nota**  
Se a automação tiver sido pausada para a instância de banco de dados do RDS Custom, você não poderá repetir o upgrade até retomá-la.  
As mesmas ações são aplicáveis a uma falha de upgrade para uma réplica de leitura gerenciada pelo RDS e a uma instância principal.

Para obter mais informações, consulte [Solucionar problemas de upgrade do RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting-upgrade).

# Solucionar problemas de banco de dados do Amazon RDS Custom para Oracle
<a name="custom-troubleshooting"></a>

O modelo de responsabilidade compartilhada do RDS Custom fornece acesso ao nível de shell do SO e acesso pelo administrador do banco de dados. O RDS Custom executa recursos na sua conta, ao contrário do Amazon RDS, que executa recursos em uma conta do sistema. A extensão do acesso aumenta a responsabilidade. Nas seções a seguir, você vai aprender a solucionar problemas em instâncias de banco de dados do Amazon RDS Custom.

**nota**  
Esta seção explica como solucionar problemas do RDS Custom para Oracle. Para solucionar problemas do RDS Custom para Oracle, consulte [Solucionar problemas de banco de dados do Amazon RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md).

**Topics**
+ [Visualizar eventos personalizados do RDS Custom](#custom-troubleshooting.support-perimeter.viewing-events)
+ [Assinar eventos do RDS Custom](#custom-troubleshooting.support-perimeter.subscribing)
+ [Solucionar problemas de criação de instâncias de banco de dados](#custom-troubleshooting.creation-issues)
+ [Solucionar problemas com a criação de uma versão de mecanismo personalizado para o RDS Custom for Oracle](#custom-troubleshooting.cev)
+ [Corrigir configurações não compatíveis no RDS Custom para Oracle](#custom-troubleshooting.fix-unsupported)
+ [Solucionar problemas de upgrade do RDS Custom para Oracle](#custom-troubleshooting-upgrade)
+ [Solucionar problemas de promoção de réplicas no RDS Custom para Oracle](#custom-troubleshooting-promote)

## Visualizar eventos personalizados do RDS Custom
<a name="custom-troubleshooting.support-perimeter.viewing-events"></a>

O procedimento para visualizar eventos é o mesmo para instâncias de banco de dados do RDS Custom e do Amazon RDS. Para ter mais informações, consulte [Visualizar eventos do Amazon RDS](USER_ListEvents.md).

Para visualizar a notificação de eventos do RDS Custom utilizando a AWS CLI, execute o comando `describe-events`. O RDS Custom introduz vários novos eventos. As categorias dos eventos são as mesmas que as do Amazon RDS. Para visualizar a lista de eventos, consulte [Categorias de eventos e mensagens de eventos ](USER_Events.Messages.md).

O exemplo a seguir recupera detalhes dos eventos que ocorreram para a instância de banco de dados do RDS Custom especificada.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Assinar eventos do RDS Custom
<a name="custom-troubleshooting.support-perimeter.subscribing"></a>

O procedimento para assinar eventos é o mesmo para instâncias de banco de dados do RDS Custom e do Amazon RDS. Para ter mais informações, consulte [Inscrever-se em notificações de eventos do Amazon RDS](USER_Events.Subscribing.md).

Para assinar a notificação de eventos do RDS Custom usando a CLI, execute o comando `create-event-subscription`. Inclua os seguintes parâmetros necessários:
+ `--subscription-name`
+ `--sns-topic-arn`

O exemplo a seguir cria uma assinatura para eventos de backup e recuperação para uma instância de banco de dados do RDS Custom na conta atual da AWS. As notificações são enviadas para um tópico do Amazon Simple Notification Service (Amazon SNS), especificado por `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Solucionar problemas de criação de instâncias de banco de dados
<a name="custom-troubleshooting.creation-issues"></a>

Se seu ambiente não estiver configurado corretamente ou se as permissões necessárias estiverem ausentes, você não poderá criar nem restaurar instâncias de banco de dados do RDS Custom para Oracle. Quando você tenta criar ou restaurar uma instância de banco de dados, o Amazon RDS valida seu ambiente e exibe mensagens de erro específicas caso detecte algum problema.

Depois de resolver todos os problemas, tente novamente criar ou restaurar a instância de banco de dados do RDS Custom para Oracle.

### Problemas de permissão comuns
<a name="custom-troubleshooting.creation-issues.permissions"></a>

Quando você cria ou restaura uma instância do RDS Custom para Oracle, o Amazon RDS confirma que seu ambiente tem as permissões necessárias. Se as permissões estiverem ausentes ou negadas, a operação falhará com uma mensagem de erro específica.


| Tipo de problema | A mensagem de erro | Ação | 
| --- | --- | --- | 
|  Política de acesso do perfil do IAM  |  Não é possível criar a instância de banco de dados devido a recursos incompatíveis. A validação do ambiente do host falhou para as seguintes permissões: no recurso: devido ao problema de permissões com a mensagem: <permission> no recurso: <resource> devido a um problema nas permissões com a mensagem: O usuário: <user> não tem autorização para realizar: <permission> no recurso: <resource> porque nenhuma política baseada em identidade permite a ação <permission>.  |  Garanta que as permissões necessárias listadas estejam presentes e definidas como `Allow` na política de acesso com os recursos apropriados incluídos.  | 
|  Limite de permissões  |  Não é possível criar a instância de banco de dados devido a recursos incompatíveis. A validação do ambiente do host falhou para as seguintes permissões: <permission> no recurso: <resource> devido a um problema nas permissões com a mensagem: O usuário: <user> não tem autorização para realizar: <permission> no recurso: <resource> com uma negação explícita em um limite de permissões.  |  Verifique se o limite de permissões associado ao perfil da instância não está restringindo as permissões e os recursos necessários listados.  | 
|  Política de controle de serviço  |  Não é possível criar a instância de banco de dados devido a recursos incompatíveis. A validação do ambiente do host falhou para as seguintes permissões: <permission> no recurso: <resource> devido a um problema nas permissões com a mensagem: O usuário: <user> não tem autorização para realizar: <permission> no recurso: <resource> com uma negação explícita em uma política de controle de serviços.  |  Entre em contato com o administrador do AWS Organizations e verifique se a política de controle de serviços anexada à sua conta não está restringindo as permissões e os recursos necessários listados.  | 
|  Política de controle de recursos  |  Não é possível criar a instância de banco de dados devido a recursos incompatíveis. A validação do ambiente do host falhou para as seguintes permissões: <permission> no recurso: <resource> devido a um problema nas permissões com a mensagem: O usuário: <user> não tem autorização para realizar: <permission> no recurso: <resource> com uma negação explícita em uma política de controle de recursos.  |  Entre em contato com o administrador do AWS Organizations e verifique se a política de controle de recursos anexada à sua conta não está restringindo as permissões e os recursos necessários listados.  | 
|  Política de endpoint da VPC  |  Não é possível criar a instância de banco de dados devido a recursos incompatíveis. A validação do ambiente do host falhou para as seguintes permissões: <permission> no recurso: <resource> devido a um problema nas permissões com a mensagem: O usuário: <user> não tem autorização para realizar: <permission> no recurso: <resource> com uma negação explícita em uma de endpoint da VPC.  |  Garanta que os endpoints da VPC necessários existam e que as políticas anexadas a eles não estejam restringindo as permissões e os recursos necessários listados.  | 

### Problemas de rede
<a name="custom-troubleshooting.creation-issues.networking"></a>

Além de analisar [Etapa 6: Configurar a VPC para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config), verifique se os seguintes itens estão configurados corretamente e não restringem o acesso aos serviços necessários da AWS:

**Grupo de segurança anexado à instância do Amazon EC2**  
Garanta que o grupo de segurança permita todo o tráfego de entrada e saída necessário para operações do RDS Custom.

**Grupo de segurança anexado à sua VPC**  
Verifique se os grupos de segurança da VPC permitem o tráfego de e para os serviços necessários da AWS.

**Endpoints da VPC**  
Confirme se todos os endpoints da VPC necessários estão configurados e acessíveis adequadamente.

**Listas de controle de acesso à rede**  
Verifique se as ACLs de rede não estão bloqueando o tráfego necessário para a funcionalidade do RDS Custom.

## Solucionar problemas com a criação de uma versão de mecanismo personalizado para o RDS Custom for Oracle
<a name="custom-troubleshooting.cev"></a>

Quando a criação da CEV falha, o RDS Custom emite `RDS-EVENT-0198` com a mensagem `Creation failed for custom engine version major-engine-version.cev_name` e inclui detalhes sobre a falha. Por exemplo, o evento imprime arquivos ausentes.

A criação da CEV pode falhar devido aos seguintes problemas:
+ O bucket do Amazon S3 que contém seus arquivos de instalação não está na mesma região da AWS que a CEV.
+ Quando você solicita a criação da CEV em um Região da AWS pela primeira vez, o RDS Custom cria um bucket do S3 para armazenar recursos do RDS Custom (como artefatos de CEV, logs de AWS CloudTrail e logs de transações).

  A criação da CEV falhará se o RDS Custom não conseguir criar o bucket do S3. O autor da chamada não tem permissões do S3, conforme descrito em [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user), ou o número de buckets do S3 atingiu o limite.
+ O autor da chamada não tem permissões para obter arquivos do bucket do S3 que contém os arquivos da mídia de instalação. Essas permissões estão descritas em [Etapa 7: Adicionar permissões do IAM necessárias](custom-cev.preparing.md#custom-cev.preparing.iam).
+ Sua política do IAM tem uma condição `aws:SourceIp`. Certifique-se de seguir as recomendações em [A AWS nega acesso à AWS com base no IP da fonte](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) no *Guia do usuário do AWS Identity and Access Management*. Certifique-se também de que o autor da chamada tenha as permissões do S3 descritas em [Etapa 5: Conceder as permissões necessárias ao usuário ou ao perfil do IAM](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Os arquivos da mídia de instalação listados no manifesto da CEV não estão no bucket do S3.
+ As somas de verificação SHA-256 dos arquivos de instalação são desconhecidas para o RDS Custom.

  Confirme se as somas de verificação SHA-256 dos arquivos fornecidos correspondem à soma de verificação SHA-256 no site da Oracle. Se as somas de verificação corresponderem, entre em contato com o [AWS Support](https://aws.amazon.com/premiumsupport) e forneça o nome da CEV com falha, o nome do arquivo e a soma de verificação.
+ A versão do OPatch é compatível com seus arquivos de patch. Você pode receber a seguinte mensagem: `OPatch is lower than minimum required version. Check that the version meets the requirements for all patches, and try again`. Para aplicar um patch Oracle, você deve usar uma versão compatível do utilitário OPatch. É possível encontrar a versão necessária do utilitário Opatch no arquivo readme do patch. Baixe o utilitário OPatch mais recente do My Oracle Support e tente criar sua CEV novamente.
+ Os patches especificados no manifesto da CEV estão na ordem incorreta.

É possível visualizar eventos do RDS no console do RDS (no painel de navegação, escolha **Events**) ou utilizando o comando AWS CLI da `describe-events`. A duração padrão é de 60 minutos. Se nenhum evento for retornado, especifique uma duração maior, como mostra o exemplo a seguir.

```
aws rds describe-events --duration 360
```

Atualmente, o serviço MediaImport, que importa arquivos do Amazon S3 para criar CEVs, não está integrado ao AWS CloudTrail. Portanto, se você ativar o registro de dados em log para o Amazon RDS no CloudTrail, as chamadas para o serviço MediaImport, como o evento `CreateCustomDbEngineVersion` não serão registradas.

Porém, é possível ver chamadas do gateway de API que acessa seu bucket do Amazon S3. Essas chamadas são provenientes do serviço MediaImport para o evento `CreateCustomDbEngineVersion`.

## Corrigir configurações não compatíveis no RDS Custom para Oracle
<a name="custom-troubleshooting.fix-unsupported"></a>

Devido ao modelo de responsabilidade compartilhada, é sua responsabilidade corrigir problemas de configuração que colocam a instância de banco de dados do RDS Custom para Oracle no estado `unsupported-configuration`. Se o problema for com a infraestrutura da AWS, use o console ou a AWS CLI para corrigi-lo. Se o problema for com o sistema operacional ou a configuração do banco de dados, faça login no host para corrigi-lo.

**nota**  
Esta seção explica como corrigir configurações não compatíveis no RDS Custom para Oracle. Para obter informações sobre o RDS Custom para SQL Server, consulte [Corrigir configurações não compatíveis no RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

As tabelas a seguir incluem descrições de notificações e eventos que o perímetro de suporte envia e como corrigi-los. Essas notificações e o perímetro de suporte estão sujeitos a alterações. Para obter informações básicas sobre o perímetro de suporte, consulte[Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Para obter informações sobre descrições de eventos, consulte [Categorias de eventos e mensagens de eventos ](USER_Events.Messages.md).


| ID do evento | Configuração | Mensagem de evento do RDS | Ação | 
| --- | --- | --- | --- | 
|  `SP-O0000`  |  Configuração manual incompatível  |  The RDS Custom DB instance status is set to [Unsupported configuration] because of: *reason*.  |  Para resolver esse problema, crie um caso no Suporte.  | 

**AWS Recurso da (infraestrutura)**


| ID do evento | Configuração | Mensagem de evento do RDS | Ação | 
| --- | --- | --- | --- | 
|  SP-O1001  |  Volumes do Amazon Elastic Block Store (Amazon EBS)  |  The following EBS volumes were added to EC2 instance *ec2\$1id*: *volume\$1id*. To resolve the issue, detach the specified volumes from the instance.  |  O RDS Custom cria dois tipos de volume do EBS, além do volume raiz criado com base na imagem de máquina da Amazon (AMI), e os associa à instância do EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Ao criar a instância de banco de dados, as configurações de armazenamento que você especifica configuram os volumes de dados. O perímetro de suporte monitora o seguinte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Use o comando da CLI a seguir para comparar o tipo de volume dos detalhes do volume do EBS e os detalhes da instância de banco de dados do RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1002  |  Volumes do Amazon Elastic Block Store (Amazon EBS)  |  EBS volume *volume\$1id* has been detached from EC2 instance [*ec2\$1id*]. You can't detach the original volume from this instance. To resolve the issue, re-attach *volume\$1id* to *ec2\$1id*.  |  O RDS Custom cria dois tipos de volume do EBS, além do volume raiz criado com base na imagem de máquina da Amazon (AMI), e os associa à instância do EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Ao criar a instância de banco de dados, as configurações de armazenamento que você especifica configuram os volumes de dados. O perímetro de suporte monitora o seguinte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Use o comando da CLI a seguir para comparar o tipo de volume dos detalhes do volume do EBS e os detalhes da instância de banco de dados do RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1003  |  Volumes do Amazon Elastic Block Store (Amazon EBS)  |  The original EBS volume *volume\$1id* attached to EC2 instance *ec2\$1id* has been modified as follows: size [*X*] to [*Y*], type [*N*] to [*M*], or IOPS [*J*] to [*K*]. To resolve the issue, revert the modification.  |  O RDS Custom cria dois tipos de volume do EBS, além do volume raiz criado com base na imagem de máquina da Amazon (AMI), e os associa à instância do EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Ao criar a instância de banco de dados, as configurações de armazenamento que você especifica configuram os volumes de dados. O perímetro de suporte monitora o seguinte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Use o comando da CLI a seguir para comparar o tipo de volume dos detalhes do volume do EBS e os detalhes da instância de banco de dados do RDS Custom para Oracle:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1004  |  Status da instância do Amazon EC2  |  Automated recovery left EC2 instance [*ec2\$1id*] in an impaired state. To resolve the issue, see [Troubleshooting instance recovery failures](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html#TroubleshootingInstanceRecovery).  |  Para conferir o status de uma instância de banco de dados, use o console ou execute o seguinte comando AWS CLI: <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus </pre>  | 
|  SP-O1005  |  Atributos da instância do Amazon EC2  |  EC2 instance [*ec2\$1id*] was modified as follows: attribute [*att1*] changed from [*val-old*] to [*val-new*], attribute [*att2*] changed from [*val-old*] to [*val-new*]. To resolve the issue, revert to the original value.  |  | 
|  SP-O1006  |  Status da instância do Amazon EC2  |  EC2 instance [*ec2\$1id*] was terminated or can't be found. To resolve the issue, delete the RDS Custom DB instance.  |  O perímetro de suporte monitora notificações de alteração de estado da instância do EC2. A instância do EC2 deve estar sempre em execução. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-O1007  |  Status da instância do Amazon EC2  |  EC2 instance [*ec2\$1id*] was stopped. To resolve the issue, start the instance.  |  O perímetro de suporte monitora notificações de alteração de estado da instância do EC2. A instância do EC2 deve estar sempre em execução. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-1008  |  Permissões do Amazon SQS  |  Permissions are missing for Amazon SQS. Check the permissions for the IAM instance profile, VPC endpoint policy, and dependent service connections, and then try again.  |   Você pode resolver esse problema garantindo que o perfil do IAM associado ao host tenha as seguintes permissões: <pre>"SQS:SendMessage"<br />"SQS:ReceiveMessage"<br />"SQS:DeleteMessage"<br />"SQS:GetQueueUrl"</pre>  | 
|  SP-1009  |  Amazon Simple Queue Service (Amazon SQS)  |  The SQS queue [%s] was deleted and couldn't be recovered. To resolve this issue, recreate the queue.  |  Crie novamente a fila do Amazon SQS.  | 

**Sistema operacional**


| ID do evento | Configuração | Mensagem de evento do RDS | Ação | 
| --- | --- | --- | --- | 
|  SP-O2001  |  Status do agente do RDS Custom  |  The RDS Custom agent isn't running on EC2 instance [*ec2\$1id*]. Make sure the agent is running on [*ec2\$1id*].  |  No RDS Custom para Oracle, a instância de banco de dados sairá do perímetro de suporte se o agente do RDS Custom parar. O agente publica a métrica `IamAlive` para o Amazon CloudWatch a cada 30 segundos. Um alarme será acionado se a métrica não for publicada por 30 segundos. O perímetro de suporte também monitora o estado do processo do agente do RDS Custom no host a cada 30 minutos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Quando o agente do RDS Custom estiver sendo executado novamente, a métrica `IamAlive` será publicada no Amazon CloudWatch, e o alarme mudará para o estado `OK`. Essa opção notifica o perímetro de suporte em que o agente está em execução.  | 
|  `SP-O2002`  |  Status do agente do AWS Systems Manager (agente do SSM)  |  The Systems Manager agent on EC2 instance [*ec2\$1id*] is unreachable. Make sure that you that have correctly configured the network, agent, and IAM permissions.   |  O SSM Agent sempre deve estar em execução. O agente do RDS Custom é responsável por garantir que o agente do Systems Manager esteja em execução. Se o Agente SSM foi encerrado e, depois, reiniciado, o agente do RDS Custom publica uma métrica `SSM_Agent_Restarted_Or_NotFound` no CloudWatch. O agente do RDS Custom tem um alarme na métrica `do-not-delete-rds-custom-ssm-agent-restarted-or-notfound-ec2-id` definido para ser acionado quando tiver ocorrido uma reinicialização em cada um dos três minutos anteriores. O perímetro de suporte também monitora o estado do processo do SSM Agent no host a cada 30 minutos. Para ter mais informações, consulte [Solucionar problemas com o SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  `SP-O2003`  |  Status do agente do AWS Systems Manager (agente do SSM)  |  The Systems Manager agent on EC2 instance [*ec2\$1id*] crashed multiple times. For more information, see the SSM Agent troubleshooting documentation.  |  Para ter mais informações, consulte [Solucionar problemas com o SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  SP-O2004  |  Fuso horário do SO  |  The time zone on EC2 instance [*ec2\$1id*] was changed. To resolve this issue, revert the timezone to the previous setting of [*previous-time-zone*]. Then use an RDS options group to change the time zone.  |  A automação do RDS detectou que o fuso horário no host foi alterado sem o uso de um grupo de opções. Essa alteração em nível de host pode causar falhas na automação do RDS, portanto, a instância do EC2 é colocada no estado `unsupported-configuration`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) A instância de banco de dados fica disponível em 30 minutos. Para não sair do perímetro no futuro, modifique o fuso horário por meio de um grupo de opções. Para obter mais informações, consulte [Fuso horário da Oracle](custom-managing.timezone.md).  | 
|  SP-O2005  |  Configurações de `sudo`  |  The sudo configurations on EC2 instance [*ec2\$1id*] lack necessary permissions. To resolve this issue, revert the recent changes to the sudo configurations.  |  O perímetro de suporte verifica se certos usuários do sistema operacional têm permissão para executar determinados comandos no host. Ele monitora as configurações `sudo` e as compara com o estado suportado. Se as configurações de `sudo` não tiverem suporte, o RDS Custom tentará substituí-las e voltará ao estado anterior com suporte. Se a tentativa for bem-sucedida, o RDS Custom enviará a seguinte notificação: O RDS Custom substituiu sua configuração com sucesso. Se a substituição não for bem-sucedida, sua instância de banco de dados permanecerá no estado de configuração não suportado. Para resolver esse problema, reverta as alterações no arquivo `sudoers.d/` ou corrija as permissões. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Depois que o perímetro de suporte determina que as configurações de `sudo` têm suporte, a instância de banco de dados do RDS Custom para Oracle fica disponível em até 30 minutos.  | 
|  SP-O2006  |  Acessibilidade do bucket do S3  |  RDS Custom automation can't download files from the S3 bucket on EC2 instance [*ec2\$1id*]. Check your networking configuration and make sure the instance allows connections to and from S3.   |  | 
|  SP-2007  |  Versão da solução de software de alta disponibilidade  |  The HA solution of your instance differs from the expected version. To resolve this issue, create an AWS Support case.  |  Crie um caso no AWS Support:  | 

**Banco de dados**


| ID do evento | Configuração | Mensagem de evento do RDS | Ação | 
| --- | --- | --- | --- | 
|  SP-O3001  |  Destino de atraso de arquivo do banco de dados  |  The ARCHIVE\$1LAG\$1TARGET parameter on EC2 instance [*ec2\$1id*] is out of the recommended range *value\$1range*. To resolve the issue, set the parameter to a value within value\$1range.   |  O perímetro de suporte monitora o parâmetro de banco de dados `ARCHIVE_LAG_TARGET` para verificar se a hora da última restauração da instância de banco de dados está dentro de limites razoáveis. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) A instância de banco de dados fica disponível em 30 minutos.  | 
|  SP-O3002  |  Função do Oracle Data Guard  |  The database role [*role\$1name*] isn't supported for Oracle Data Guard on EC2 instance [*ec2\$1id*]. To resolve the issue, set the DATABASE\$1ROLE parameter to either PRIMARY or PHYSICAL STANDBY.  |  O perímetro de suporte monitora a função de banco de dados atual a cada 15 segundos e envia uma notificação do CloudWatch quando ela tiver sido alterada. O parâmetro `DATABASE_ROLE` do Oracle Data Guard deve ser `PRIMARY` ou `PHYSICAL STANDBY`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Depois que o perímetro de suporte determinar que a função de banco de dados é compatível, a instância de banco de dados do RDS Custom para Oracle ficará disponível em 15 segundos.  | 
|  SP-O3003  |  Integridade do banco de dados  |  The SMON process of the Oracle database is in a zombie state. To resolve the issue, manually recover the database on EC2 instance [*ec2\$1id*], open the database, and then immediately back it up. For more help, contact Suporte.  |  O perímetro de suporte monitora o estado da instância de banco de dados. Ele também monitora quantas reinicializações ocorreram durante a hora anterior e ao longo do dia. Você é notificado quando a instância está em um estado em que ela ainda existe, mas não é possível interagir com ela. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Após a reinicialização da instância de banco de dados, o agente do RDS Custom detecta que a instância de banco de dados não está mais em um estado sem resposta. Em seguida, ele notifica o perímetro de suporte para reavaliar o estado dessa instância.  | 
|  SP-O3004  |  Modo de log de banco de dados  |  The database log mode on EC2 instance [*ec2\$1id*] was changed to [*value\$1b*]. To resolve the issue, set the log mode to [*value\$1a*].   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) O agente do RDS Custom reinicia automaticamente a instância de banco de dados e define o modo de log como `ARCHIVELOG`. A instância de banco de dados fica disponível em 30 minutos.  | 
|  SP-O3005  |  Caminho inicial do Oracle  |  The Oracle home on EC2 instance [*ec2\$1id*] was changed to *new\$1path*. To resolve the issue, revert the setting to *old\$1path*.  |  | 
|  SP-O3006  |  Nome exclusivo do banco de dados  |  The database unique name on EC2 instance [*ec2\$1id*] was changed to *new\$1value*. To resolve the issue, revert the name to *old\$1value*.   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) O agente do RDS Custom reinicia automaticamente a instância de banco de dados e define o modo de log como `ARCHIVELOG`. A instância de banco de dados fica disponível em 30 minutos.  | 

## Solucionar problemas de upgrade do RDS Custom para Oracle
<a name="custom-troubleshooting-upgrade"></a>

O upgrade de uma instância do RDS Custom para Oracle pode falhar. Veja a seguir técnicas que podem ser utilizadas durante upgrades de instâncias de banco de dados do RDS Custom para Oracle:
+ Examine os arquivos de log de saída de atualização no diretório `/tmp` na instância de banco de dados. Os nomes dos logs dependem da versão do mecanismo de banco de dados. Por exemplo, você pode ver logs que contêm as strings `catupgrd` ou `catup`.
+ Examine o arquivo `alert.log` localizado no diretório `/rdsdbdata/log/trace`.
+ Execute o seguinte comando da `grep` no diretório `root` para acompanhar o processo de upgrade do SO. Esse comando mostra onde os arquivos de log estão sendo gravados e determina o estado do processo de upgrade.

  ```
  ps -aux | grep upg
  ```

  Veja a seguir um exemplo de saída.

  ```
  root     18884  0.0  0.0 235428  8172 ?        S<   17:03   0:00 /usr/bin/sudo -u rdsdb /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18886  0.0  0.0 153968 12164 ?        S<   17:03   0:00 /usr/bin/perl -T -w /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18887  0.0  0.0 113196  3032 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18900  0.0  0.0 113196  1812 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18901  0.1  0.0 167652 20620 ?        S<   17:03   0:07 /rdsdbbin/oracle/perl/bin/perl catctl.pl -n 4 -d /rdsdbbin/oracle/rdbms/admin -l /tmp catupgrd.sql
  root     29944  0.0  0.0 112724  2316 pts/0    S+   18:43   0:00 grep --color=auto upg
  ```
+ Execute a seguinte consulta SQL para verificar o estado atual dos componentes e localizar a versão do banco de dados e as opções instaladas na instância de banco de dados.

  ```
  SET LINESIZE 180
  COLUMN COMP_ID FORMAT A15
  COLUMN COMP_NAME FORMAT A40 TRUNC
  COLUMN STATUS FORMAT A15 TRUNC
  SELECT COMP_ID, COMP_NAME, VERSION, STATUS FROM DBA_REGISTRY ORDER BY 1;
  ```

  A saída será semelhante à seguinte.

  ```
  COMP_NAME                                STATUS               PROCEDURE
  ---------------------------------------- -------------------- --------------------------------------------------
  Oracle Database Catalog Views            VALID                DBMS_REGISTRY_SYS.VALIDATE_CATALOG
  Oracle Database Packages and Types       VALID                DBMS_REGISTRY_SYS.VALIDATE_CATPROC
  Oracle Text                              VALID                VALIDATE_CONTEXT
  Oracle XML Database                      VALID                DBMS_REGXDB.VALIDATEXDB
  
  4 rows selected.
  ```
+ Execute a seguinte consulta SQL para verificar se há objetos inválidos que possam interferir no processo de upgrade.

  ```
  SET PAGES 1000 LINES 2000
  COL OBJECT FOR A40
  SELECT SUBSTR(OWNER,1,12) OWNER,
         SUBSTR(OBJECT_NAME,1,30) OBJECT,
         SUBSTR(OBJECT_TYPE,1,30) TYPE, STATUS,
         CREATED
  FROM   DBA_OBJECTS 
  WHERE  STATUS <>'VALID' 
  AND    OWNER IN ('SYS','SYSTEM','RDSADMIN','XDB');
  ```

## Solucionar problemas de promoção de réplicas no RDS Custom para Oracle
<a name="custom-troubleshooting-promote"></a>

Você pode promover réplicas gerenciadas do Oracle no RDS Custom para Oracle usando o console, o comando `promote-read-replica` do AWS CLI ou a API do `PromoteReadReplica`. Se você excluir sua instância de banco de dados primária e todas as réplicas estiverem íntegras, o RDS Custom para Oracle promoverá automaticamente suas réplicas gerenciadas a instâncias autônomas. Se uma réplica tiver pausado a automação ou estiver fora do perímetro de suporte, corrija a réplica para que o RDS Custom possa promovê-la automaticamente. Para obter mais informações, consulte [Promover uma réplica do RDS Custom para Oracle a uma instância de banco de dados autônoma](custom-rr.promoting.md).

O fluxo de trabalho de promoção de réplicas pode ficar travado na seguinte situação:
+ A instância de banco de dados primária está no estado `STORAGE_FULL`.
+ O banco de dados principal não pode arquivar todos os logs de redo on-line.
+ Existe uma lacuna entre os arquivos de log de redo arquivados na réplica do Oracle e no banco de dados primário.

**Como responder ao fluxo de trabalho travado**

1. Sincronize a lacuna de logs de redo na réplica da instância de banco de dados Oracle.

1. Force a promoção de sua réplica de leitura para o log de redo mais recente aplicado. Execute os seguintes comandos no SQL\$1Plus:

   ```
   ALTER DATABASE ACTIVATE STANDBY DATABASE;
   SHUTDOWN IMMEDIATE
   STARTUP
   ```

1. Entre em contato com o Suporte e peça que a instância de banco de dados passe para o status `available`.

# Problemas conhecidos do Amazon RDS Custom para Oracle
<a name="custom-known-issues"></a>

Ao trabalhar com o RDS Custom para Oracle, observe os problemas das instâncias de banco de dados a seguir:
+ Não há suporte para redimensionar os volumes raiz ou dbbin.
**Atenção**  
Recomendamos fortemente que você não redimensione os volumes raiz ou dbbin manualmente. Recomendamos que você armazene todas as configurações no volume de dados, que persiste após a aplicação de patches, e redimensione o volume usando somente a API de armazenamento em escala do RDS.
+ Algumas APIs do RDS podem ser bloqueadas quando uma instância de banco de dados está em uma AMI mais antiga, por exemplo, uma AMI que usa o Oracle Linux 7. Para resolver esse problema, corrija a instância de banco de dados para a AMI mais recente usando patches do sistema operacional. Para obter mais informações, consulte [Opções de atualização de CEV](custom-upgrading.md#custom-upgrading.overview.cev-options).
+ Antes de realizar operações do RDS, verifique se sua Conta da AWS tem cota suficiente para computação e armazenamento.
+ Se o banco de dados estiver no estado de criação e você fizer login ativamente no banco de dados ou no host do Amazon EC2 e executar comandos, a criação do banco de dados poderá não ser concluída.
+ Atualmente, a multiplexação de arquivos de controle não é aceita devido a um problema de réplica de leitura. Antes de criar uma réplica de leitura, especifique somente um nome de arquivo no parâmetro de inicialização `CONTROL_FILES` no banco de dados de origem.
+ Você não pode alterar o modo do banco de dados de `PHYSICAL STANDBY` (montado ou somente leitura) para `SNAPSHOT STANDBY` (convertendo para leitura/gravação).
+ Se uma Conta da AWS fizer parte de uma organização da AWS com uma política de controle de serviços (SCP), e a SCP contiver uma chave de condição, uma instância de banco de dados do RDS Custom para Oracle poderá falhar na criação com o seguinte erro: 

  ```
  You can't create the DB instance because of incompatible resources. 
  The IAM instance profile role [AWSRDSCustomInstanceRole1-us-east-1] is missing the following permissions: 
  EFFECT [Allow] on ACTION(S) [ssm:DescribeAssociation, ssm:DescribeDocument, ssm:GetConnectionStatus, 
    ssm:GetDeployablePatchSnapshotForInstance, ssmmessages:OpenControlChannel, ssm:GetParameters, 
    ssm:ListInstanceAssociations, ssm:PutConfigurePackageResult, ssmmessages:CreateControlChannel, 
    ssm:GetParameter, ssm:UpdateAssociationStatus, ssm:GetManifest, ssmmessages:CreateDataChannel, 
    ssm:PutInventory, ssm:UpdateInstanceInformation, ssm:DescribeInstanceInformation, 
    ssmmessages:OpenDataChannel, ssm:GetDocument, ssm:ListAssociations, ssm:PutComplianceItems, 
    ssm:UpdateInstanceAssociationStatus] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [ec2messages:DeleteMessage, 
    ec2messages:FailMessage, ec2messages:GetEndpoint, ec2messages:AcknowledgeMessage, ec2messages:GetMessages, 
    ec2messages:SendReply] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [logs:CreateLogStream, 
    logs:DescribeLogStreams, logs:PutRetentionPolicy, logs:PutLogEvents]
  ```

  Para resolver esse problema, crie um ticket com o Suporte.

## Problemas conhecidos com contas de usuário de banco de dados
<a name="custom-known-issues-accounts"></a>

Observe os seguintes problemas:
+ Não remova contas de usuário do banco de dados que comecem com a string `RDS`, como `RDSADMIN` e `RDS_DATAGUARD`. O RDS Custom para Oracle usa a conta do `RDS` para automação. Se você remover essa conta de usuário, o RDS Custom moverá a instância para o estado de configuração sem suporte.
+ Não é possível alterar o nome de usuário principal da instância de banco de dados do RDS Custom para Oracle usando a API `ModifyDBInstance`.
+ O RDS Custom para Oracle alterna as credenciais da conta do usuário em todas as instâncias de banco de dados. Para obter mais informações, consulte [Alternar as credenciais do RDS Custom para Oracle para programas de conformidade](custom-security.cred-rotation.md). Se você usa uma configuração primária/em espera on-premises, a rotação de credenciais pode afetar os seguintes recursos:
  + Instâncias do RDS Custom para Oracle em espera criadas manualmente

    Para resolver esse problema, elimine os bancos de dados em espera manuais e crie uma réplica de leitura do Oracle usando uma chamada de API. Gerencie manualmente os segredos dos bancos de dados em espera manuais para que eles correspondam à instância de banco de dados de origem.
  + Réplicas de leitura entre regiões criadas manualmente

    Para resolver esse problema, mantenha manualmente os segredos para que eles correspondam à instância de banco de dados primária.

## Problemas conhecidos com arquivos de parâmetros e configuração
<a name="custom-known-issues-files"></a>
+ É necessário configurar o arquivo `crontab` após ajustes de escala de computação, atualizações do sistema operacional e outras operações em que o RDS Custom substitui o volume-raiz. É altamente recomendável que você mantenha um backup do `crontab`.
+ Observe as seguintes diretrizes ao configurar o arquivo `listener.ora`:
  + Certifique-se de que cada entrada no arquivo esteja em uma única linha. Essa abordagem evita problemas de recuo durante a criação da instância. 
  + Certifique-se de que `GLOBAL_DBNAME` seja igual ao valor de `SID_NAME`.
  + Certifique-se de que o valor de `LISTENER` siga a convenção de nomenclatura `L_dbname_001`.
  + Certifique-se de que o arquivo `listener.ora` mantenha uma conexão com o nome do banco de dados. O RDS Custom usa essa conexão para verificar a inicialização do banco de dados. Se você modificar esse arquivo incorretamente, operações como computação em escala ou aplicação de patches poderão falhar. 

    O exemplo a seguir mostra um `listener.ora` configurado corretamente:

    ```
    ADR_BASE_L_ORCL_001=/rdsdbdata/log/
    USE_SID_AS_SERVICE_L_ORCL_001=ON
    SID_LIST_L_ORCL_001=(SID_LIST = (SID_DESC = (SID_NAME = ORCL)(GLOBAL_DBNAME = ORCL) (ORACLE_HOME = /rdsdbbin/oracle.19.custom.r1.EE.1)))
    SUBSCRIBE_FOR_NODE_DOWN_EVENT_L_ORCL_001=OFF
    L_ORCL_001=(DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = x.x.x.x))) (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = 127.0.0.1))))
    ```
+ Comentários não são aceitos em um arquivo de parâmetros do servidor ou um arquivo de parâmetros de inicialização.
+ É necessário declarar os seguintes parâmetros de inicialização no arquivo de parâmetro do servidor (`/rdsdbdata/config/oracle_pfile`):
  + `MEMORY_MAX_TARGET`
  + `MEMORY_TARGET`
  + `PGA_AGGREGATE_TARGET`
  + `PROCESSES`
  + `SGA_TARGET`
  + `USE_LARGE_PAGES`

  Se os parâmetros anteriores não forem declarados em `/rdsdbdata/config/oracle_pfile`, a criação da réplica de leitura e o ajuste de escala de computação poderão falhar.
+ Você não pode excluir os links simbólicos para arquivos de configuração, como o arquivo de parâmetros do servidor, arquivos de auditoria, `listener.ora`, `tnsnames.ora` ou `sqlnet.ora`. Também não é possível modificar a estrutura de diretórios desses arquivos. A automação do RDS Custom espera que esses arquivos existam em uma estrutura de diretórios específica.

  Para criar um arquivo de parâmetros do servidor por meio de um arquivo de parâmetros de inicialização, use a sintaxe a seguir.

  ```
  CREATE SPFILE='/rdsdbdata/admin/$ORACLE_SID/pfile/spfile$ORACLE_SID.ora' 
      FROM PFILE='/rdsdbdata/config/oracle_pfile';
  ```

# Trabalhar com o RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

Veja a seguir instruções para criar, gerenciar e manter as instâncias de banco de dados do RDS Custom for SQL Server.

**Topics**
+ [Fluxo de trabalho do RDS Custom for SQL Server](custom-sqlserver.workflow.md)
+ [Requisitos e limitações do Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md)
+ [Configurar seu ambiente para o Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md)
+ [Modelo BYOM (traga sua própria mídia) com o RDS Custom para SQL Server](custom-sqlserver.byom.md)
+ [Trabalhar com versões de mecanismo personalizadas para o RDS Custom para SQL Server](custom-cev-sqlserver.md)
+ [Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)
+ [Gerenciar uma instância de banco de dados do Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md)
+ [Trabalhar com o Microsoft Active Directory e o RDS Custom para SQL Server](custom-sqlserver-WinAuth.md)
+ [Gerenciar uma implantação multi-AZ para o RDS Custom para SQL Server](custom-sqlserver-multiaz.md)
+ [Fazer backup e restauração de uma instância de banco de dados do Amazon RDS Custom](custom-backup-sqlserver.md)
+ [Copiar um snapshot de banco de dados do Amazon RDS Custom para SQL Server](custom-copying-snapshot-sqlserver.md)
+ [Migrar um banco de dados on-premises para o Amazon RDS Custom for SQL Server](custom-migrating.md)
+ [Atualizações de sistema operacional do RDS Custom para SQL Server:](custom-os-upgrade.md)
+ [Fazer atualização de uma instância de banco de dados do Amazon RDS Custom para SQL Server](custom-upgrading-sqlserver.md)
+ [Solucionar problemas de banco de dados do Amazon RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md)

# Fluxo de trabalho do RDS Custom for SQL Server
<a name="custom-sqlserver.workflow"></a>

O diagrama a seguir mostra o fluxo de trabalho típico do RDS Custom for SQL Server.

![\[Arquitetura do RDS Custom for SQL Server\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


As etapas são:

1. Crie uma instância de banco de dados do RDS Custom for SQL Server usando uma versão de mecanismo oferecida pelo RDS Custom.

   Para obter mais informações, consulte [Criar uma instância de banco de dados do RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Conectar sua aplicação ao endpoint da instância de banco de dados do RDS Custom.

   Para obter mais informações, consulte [Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager](custom-creating-sqlserver.ssm.md) e [Conectar-se à sua instância de banco de dados do RDS Custom via RDP](custom-creating-sqlserver.rdp.md).

1. (Opcional) Acessar o host para personalizar o software.

1. Monitore notificações e mensagens geradas pela automação do RDS Custom.

## Criar uma instância de banco de dados do RDS Custom for Oracle
<a name="custom-sqlserver.workflow.instance"></a>

Você cria sua instância de banco de dados do RDS Custom utilizando o comando `create-db-instance`. O procedimento é semelhante ao de criação de uma instância do Amazon RDS. No entanto, alguns dos parâmetros são diferentes. Para obter mais informações, consulte [Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

## Conexão de banco de dados
<a name="custom-sqlserver.workflow.db-connection"></a>

Como uma instância de banco de dados do Amazon RDS, sua instância de banco de dados do RDS Custom for SQL Server reside em uma VPC. Sua aplicação se conecta à instância personalizada do RDS utilizando um cliente como o SQL Server Management Suite (SSMS), assim como no RDS for SQL Server.

## Personalização do RDS Custom
<a name="custom-sqlserver.workflow.customization"></a>

É possível acessar o host do RDS Custom para instalar ou personalizar softwares. Para evitar conflitos entre suas alterações e a automação do RDS Custom, é possível pausar a automação por um período especificado. Durante esse período, o RDS Custom não realiza o monitoramento ou a recuperação de instâncias. No final do período, o RDS Custom retomará a automação completa. Para obter mais informações, consulte [Pausar e retomar a automação do RDS Custom](custom-managing-sqlserver.pausing.md).

# Requisitos e limitações do Amazon RDS Custom for SQL Server
<a name="custom-reqs-limits-MS"></a>

Veja a seguir um resumo dos requisitos e das limitações do Amazon RDS Custom for SQL Server para referência rápida. Requisitos e limitações também aparecem nas seções relevantes.

**Topics**
+ [Disponibilidade de região e versão](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Requisitos gerais do RDS Custom for SQL Server](#custom-reqs-limits.reqsMS)
+ [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md)
+ [Limitações do RDS Custom for SQL Server](#custom-reqs-limits.limitsMS)
+ [Definir conjuntos de caracteres e agrupamentos para instâncias de banco de dados do RDS Custom para SQL Server](custom-reqs-limits-MS.collation.md)
+ [Fuso horário local para instâncias de banco de dados do RDS Custom para SQL Server](custom-reqs-limits-MS.TimeZone.md)
+ [Usar uma chave mestra de serviço com RDS Custom para SQL Server](custom-sqlserver-features.smk.md)
+ [Suporte à captura de dados de alteração (CDC) com o RDS Custom para SQL Server](custom-sqlserver-features.cdc.md)

## Disponibilidade de região e versão
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

A disponibilidade e a compatibilidade de recursos variam entre versões específicas de cada mecanismo de banco de dados e entre Regiões da AWS. Para ter mais informações sobre a disponibilidade de versões e regiões do Amazon RDS com o Amazon RDS Custom para SQL Server, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Requisitos gerais do RDS Custom for SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Certifique-se de seguir estes requisitos para o Amazon RDS Custom for SQL Server:
+ Use as classes de instância mostradas em [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md). Os únicos tipos de armazenamento compatíveis são unidades de estado sólido (SSD) dos tipos gp2, gp3, io1 e io2 Block Express. O limite máximo de armazenamento para io1, gp2 e gp3 é de 16 TiB, enquanto o de io2 é de 64 TiB.
+ Verifique se você tem uma chave simétrica do AWS KMS para criar uma instância de banco de dados do RDS Custom. Para ter mais informações, consulte [Verifique se você tem uma chave do AWS KMS de criptografia simétrica.](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Certifique-se de criar uma função do AWS Identity and Access Management (IAM) e um perfil de instância. Para obter mais informações, consulte [Criar sua função do IAM e seu perfil de instância manualmente](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) e [Criação automática de perfis de instância usando o Console de gerenciamento da AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Forneça uma configuração de rede que o RDS Custom pode utilizar para acessar outros Serviços da AWS. Para conhecer os requisitos específicos, consulte [Etapa 2: configurar rede, perfil de instância e criptografia](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ O número combinado de instâncias de banco de dados do RDS Custom e do Amazon RDS não pode exceder seu limite de cota. Por exemplo, se sua cota for de 40 instâncias de banco de dados, você poderá ter 20 instâncias de banco de dados do RDS Custom for SQL Server e 20 instâncias de banco de dados do Amazon RDS.
+ O RDS Custom cria automaticamente uma trilha AWS CloudTrail cujo nome começa com `do-not-delete-rds-custom-`. O perímetro de suporte do RDS Custom depende dos eventos do CloudTrail para determinar se suas ações afetam a automação do RDS Custom. O RDS Custom cria a trilha quando você cria sua primeira instância de banco de dados. Para usar um CloudTrail existente, entre em contato com o AWS Support. Para obter mais informações, consulte [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server
<a name="custom-reqs-limits.instancesMS"></a>

Verifique se a classe de instância de bancos de dados é compatível com a região usando o comando [describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html).

O RDS Custom para SQL Server é compatível com as classes de instância de banco de dados mostradas na seguinte tabela:


| Edição do SQL Server | Suporte pelo RDS Custom | 
| --- | --- | 
|  Edição Enterprise  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Edição Standard  |  db.r5.large–db.r5.24xlarge db.r5b.large–db.r5b.8xlarge db.m5.large – db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge–db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge–db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xlarge–db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Edição Web  |  db.r5.large–db.r5.4xlarge db.m5.large – db.m5.4xlarge db.r6i.large–db.r6i.4xlarge (somente 19c) db.m6i.large–db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

As recomendações a seguir se aplicam aos tipos de classe db.x2iedn:
+ Na criação, o armazenamento local é um dispositivo bruto e não alocado. Antes de usar uma instância de banco de dados com essa classe de instância, é necessário montar e formatar o armazenamento local. Depois, configure `tempdb` nele para garantir o desempenho ideal. Consulte mais informações em [Optimize tempdb performance in Amazon RDS Custom for SQL Server using local instance storage](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ O armazenamento local volta ao estado bruto e não alocado quando você executa operações de instância de banco de dados, como computação em escala, substituição de instâncias, restauração de snapshots ou recuperação para um ponto no tempo (PITR). Nessas situações, é necessário remontar, reformatar e reconfigurar a unidade e `tempdb` para restaurar a funcionalidade.
+ Para instâncias multi-AZ, recomendamos que você execute a configuração em uma instância de banco de dados em espera. Dessa forma, se ocorrer um failover, o sistema continuará operando sem problemas porque a configuração já está em vigor na instância em espera.

## Limitações do RDS Custom for SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

As limitações a seguir se aplicam ao RDS Custom for SQL Server:
+ Não é possível criar réplicas de leitura no Amazon RDS para RDS Custom para instâncias de banco de dados do RDS Custom for SQL Server. No entanto, é possível configurar a alta disponibilidade automaticamente com uma implantação multi-AZ. Para obter mais informações, consulte [Gerenciar uma implantação multi-AZ para o RDS Custom para SQL Server](custom-sqlserver-multiaz.md).
+ Não é possível modificar o identificador da instância de banco de dados existente do RDS Custom para SQL Server.
+ Para uma instância de banco de dados do RDS Custom para SQL Server que não foi criada com uma versão de mecanismo personalizada (CEV), não é garantido que as alterações no sistema operacional Microsoft Windows sejam mantidas. Por exemplo, você perderá essas alterações ao iniciar um snapshot ou uma operação de restauração para um ponto no tempo. Se a instância de banco de dados do RDS Custom para SQL Server foi criada com uma CEV, essas alterações serão mantidas.
+ Nem todas as opções são compatíveis. Por exemplo, quando você cria uma instância de banco de dados do RDS Custom for SQL Server, não pode fazer o seguinte:
  + Modifique o número de núcleos de CPU e de threads por núcleo na classe da instância de banco de dados.
  + Habilite a escalabilidade automática de armazenamento.
  + Especifique seu próprio grupo de parâmetros de banco de dados, grupo de opções ou conjunto de caracteres.
  + Ative o Insights de Performance ou o Database Insights.
  + Habilite o upgrade automático de versões secundárias.
+ O armazenamento máximo da instância de banco de dados é de 64 TiB.
+ Não é possível usar o RDS Proxy com o RDS Custom para SQL Server.
+ Não é possível usar a API `describe-reserved-db-instances` para instâncias de banco de dados do RDS Custom para SQL Server.

# Definir conjuntos de caracteres e agrupamentos para instâncias de banco de dados do RDS Custom para SQL Server
<a name="custom-reqs-limits-MS.collation"></a>

## Visão geral
<a name="custom-reqs-limits-MS.collation.overview"></a>

Com as instâncias de banco de dados do RDS Custom para SQL Server, é possível definir as configurações de conjuntos de caracteres e agrupamentos que determinam como os dados são armazenados e classificados. Os conjuntos de caracteres definem quais caracteres são permitidos, enquanto os agrupamentos especificam as regras para classificar e comparar dados. É importante definir conjuntos de caracteres e agrupamentos apropriados para aplicações que funcionam com dados multilíngues ou têm requisitos específicos de classificação. Por exemplo, talvez você precise lidar com caracteres acentuados e definir regras de classificação específicas do idioma ou manter a integridade dos dados em diferentes localidades. As seções a seguir fornecem informações sobre conjuntos de caracteres e agrupamentos para as instâncias de banco de dados do RDS Custom para SQL Server.

O RDS Custom para SQL Server comporta uma ampla variedade de agrupamentos de servidores, tanto na codificação tradicional quanto na codificação UTF-8, para as localidades SQL\$1Latin, japonês, alemão e árabe. O agrupamento de servidores padrão é o `SQL_Latin1_General_CP1_CI_AS`, mas não é possível selecionar outro agrupamento compatível para usar. Você pode selecionar um agrupamento usando o mesmo procedimento usado pelo RDS para SQL Server. Para obter mais informações, consulte [Gerenciar agrupamentos e conjuntos de caracteres para o Amazon RDS para Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Considerações
<a name="custom-reqs-limits-MS.collation.considerations"></a>

Os seguintes requisitos e limitações aplicam-se ao trabalhar com agrupamentos de servidores no RDS Custom para SQL Server:
+ Você pode definir o agrupamento de servidores ao criar uma instância de banco de dados do RDS Custom para SQL Server. Não é possível modificar o agrupamento em nível de servidor após a criação da instância de banco de dados.
+ Também não é possível modificar o agrupamento em nível de servidor ao restaurar por meio de um snapshot de banco de dados ou durante uma recuperação para um ponto no tempo (PITR).
+ Quando você cria uma instância de banco de dados usando uma CEV do RDS Custom para SQL Server, a instância de banco de dados não herda o agrupamento de servidores da CEV. Em vez disso, o agrupamento de servidores padrão `SQL_Latin1_General_CP1_CI_AS` é usado. Se você tiver configurado um agrupamento de servidores não padrão em uma CEV do RDS Custom para SQL Server e quiser usar esse mesmo agrupamento de servidores em uma nova instância de banco de dados, selecione esse mesmo agrupamento ao criar a instância de banco de dados usando a CEV.
**nota**  
Se o agrupamento selecionado ao criar a instância de banco de dados for diferente do agrupamento da CEV, os bancos de dados do sistema Microsoft SQL Server na nova instância de banco de dados do RDS Custom para SQL Server serão recriados para usar o agrupamento atualizado. O processo de reconstrução é executado somente na instância de banco de dados do RDS Custom para SQL Server e não tem nenhum impacto na CEV em si. Quaisquer modificações anteriores feitas nos bancos de dados do sistema na CEV não serão mantidas na nova instância de banco de dados do RDS Custom para SQL Server depois que os bancos de dados do sistema forem reconstruídos. Exemplos de algumas modificações incluem objetos definidos pelo usuário no banco de dados `master`, trabalhos agendados no banco de dados `msdb` ou alterações nas configurações padrão do banco de dados `model` na CEV. Você pode recriar manualmente as modificações quando a instância de banco de dados do RDS Custom para SQL Server for criada. 
+ Ao criar uma instância de banco de dados usando uma versão de mecanismo personalizada (CEV) do RDS Custom para SQL Server e selecionar um agrupamento diferente daquele da CEV, sua imagem dourada (AMI) usada para a criação da CEV deve atender aos seguintes requisitos para que os bancos de dados do sistema Microsoft SQL Server na nova instância de banco de dados possam ser reconstruídos:
  + Para o SQL Server 2022, verifique se o arquivo `setup.exe` está localizado no seguinte caminho: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`.
  + Para o SQL Server 2019, verifique se o arquivo `setup.exe` está localizado no seguinte caminho: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`.
  + Cópias dos dados e modelos de log dos bancos de dados `master`, `model` e `msdb` devem existir nos locais padrão. Para obter mais informações, consulte [Reconstruir bancos de dados do sistema](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ).
  + O mecanismo de banco de dados do SQL Server deve usar `NT Service\MSSQLSERVER ` ou `NT AUTHORITY\NETWORK SERVICE` como a conta de serviço. Qualquer outra conta não terá as permissões necessárias na unidade `C:\` ao configurar um agrupamento de servidores não padrão para a instância de banco de dados.
+ Se o agrupamento de servidores selecionado para uma nova instância de banco de dados for o mesmo configurado na CEV, os bancos de dados do sistema Microsoft SQL Server na nova instância de banco de dados do RDS Custom para SQL Server não passarão pelo processo de reconstrução. Todas as modificações anteriores feitas nos bancos de dados do sistema na CEV persistirão automaticamente na nova instância de banco de dados do RDS Custom para SQL Server. 

## Agrupamentos compatíveis
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Você pode definir o agrupamento como um dos valores listados na tabela a seguir.


| Collation (Agrupamento) | Descrição | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, classificação binária | 
| Arabic\$1100\$1BIN2 | Arabic-100, classificação binária de comparação de ponto de código | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Arabic\$1BIN | Arabic, classificação binária | 
| Arabic\$1BIN2 | Arabic, classificação binária de comparação de ponto de código | 
| Arabic\$1CI\$1AI | Arabic, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CI\$1AI\$1KS | Arabic, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Arabic, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CI\$1AI\$1WS | Arabic, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CI\$1AS | Arabic, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CI\$1AS\$1KS | Arabic, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Arabic, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CI\$1AS\$1WS | Arabic, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CS\$1AI | Arabic, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CS\$1AI\$1KS | Arabic, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Arabic, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CS\$1AI\$1WS | Arabic, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CS\$1AS | Arabic, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CS\$1AS\$1KS | Arabic, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Arabic, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Arabic\$1CS\$1AS\$1WS | Arabic, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, classificação binária de comparação por pontos de código | 
| Chinese\$1PRC\$1CI\$1AS | Chinese-PRC, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chinese-Taiwan-Stroke, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Danish\$1Norwegian\$1CI\$1AS | Danish-Norwegian, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Finnish\$1Swedish\$1CI\$1AS | Finnish-Swedish, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| French\$1CI\$1AS | French, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, classificação binária | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, classificação binária de comparação de ponto de código | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, classificação binária | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, classificação binária de comparação de ponto de código | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Hebrew\$1BIN | Hebraico, classificação binária | 
| Hebrew\$1CI\$1AS | Hebrew, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1BIN | Japanese-90, classificação binária | 
| Japanese\$190\$1BIN2 | Japanese-90, classificação binária de comparação de ponto de código | 
| Japanese\$190\$1CI\$1AI | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1BIN | Japonês, tipo binário | 
| Japanese\$1BIN2 | Japanese, classificação binária de comparação de ponto de código | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, classificação binária | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, classificação binária de comparação de ponto de código | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, classificação binária | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, classificação binária de comparação de ponto de código | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1CI\$1AI | Japanese, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CI\$1AI\$1KS | Japanese, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japanese, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CI\$1AI\$1WS | Japanese, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CI\$1AS | Japanese, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CI\$1AS\$1KS | Japanese, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japanese, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CI\$1AS\$1WS | Japanese, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CS\$1AI | Japanese, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CS\$1AI\$1KS | Japanese, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japanese, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CS\$1AI\$1WS | Japanese, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CS\$1AS | Japanese, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CS\$1AS\$1KS | Japanese, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japanese, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1CS\$1AS\$1WS | Japanese, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, classificação binária | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, classificação binária de comparação de ponto de código | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, classificação binária | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, classificação binária de comparação de ponto de código | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, classificação binária | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, classificação binária de comparação de ponto de código | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| japonês\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, não diferencia o seletor de variação, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, diferencia a largura, caracteres complementares, diferencia o seletor de variação, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Korean-Wansung, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, tipo binário | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, classificação binária de comparação de ponto de código | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, classificação binária de comparação de ponto de código, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100, não diferencia maiúsculas de minúsculas, diferenciação de acentos, indiferente ao tipo de kana, indiferente à largura | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura, caracteres complementares, UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General, tipo binário | 
| Latin1\$1General\$1BIN2 | Latin1-General, classificação binária de comparação de ponto de código | 
| Latin1\$1General\$1CI\$1AI | Latin1-General, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Latin1\$1General\$1CI\$1AS | Latin1-General, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General, não diferencia letras maiúsculas de minúsculas, diferencia acentos, diferencia o tipo de kana, não diferencia a largura | 
| Latin1\$1General\$1CS\$1AS | Latin1-Geral, diferencia maiúsculas de minúsculas, diferenciação de acentos, indiferente ao tipo de kana, indiferente à largura | 
| Modern\$1Spanish\$1CI\$1AS | Modern-Spanish, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 49 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 54 na página de código 1252 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 52 na página de código 1252 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 51 na página de código 1252 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 82 na página de código 1250 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 81 na página de código 1250 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 106 na página de código 1251 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 105 na página de código 1251 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 124 na página de código 1253 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 114 na página de código 1253 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 113 na página de código 1253 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turkish, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 130 na página de código 1254 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turkish, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 129 na página de código 1254 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 138 na página de código 1255 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 137 na página de código 1255 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 146 na página de código 1256 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 145 na página de código 1256 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 154 na página de código 1257 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 153 na página de código 1257 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, classificação binária para dados do Unicode, ordem de classificação do SQL Server 30 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-Geral, classificação binária de comparação de ponto de código para dados do Unicode, ordem de classificação do SQL Server 30 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 34 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 32 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 31 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1bin | Latin1-General, classificação binária para dados do Unicode, ordem de classificação do SQL Server 40 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-Geral, classificação binária de comparação de ponto de código para dados do Unicode, ordem de classificação do SQL Server 40 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, não diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 44 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 42 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-Geral, diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 41 na página de código 850 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 53 na página de código 1252 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 33 na página de código 437 para dados que não são do Unicode | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-Geral, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura para dados do Unicode, ordem de classificação do SQL Server 43 na página de código 850 para dados que não são do Unicode | 
| Thai\$1CI\$1AS | Thai, não diferencia letras maiúsculas de minúsculas, diferencia acentos, não diferencia o tipo de kana, não diferencia a largura | 

# Fuso horário local para instâncias de banco de dados do RDS Custom para SQL Server
<a name="custom-reqs-limits-MS.TimeZone"></a>

O fuso horário de uma instância de banco de dados do RDS Custom para SQL Server é definido por padrão. O padrão atual é Universal Coordinated Time (UTC). Você pode definir o fuso horário de sua instância de banco de dados como um fuso horário local, para combinar o fuso horário de seus aplicativos.

Você define o fuso horário ao criar sua instância de banco de dados. É possível criar a instância de banco de dados usando o [Console de gerenciamento da AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), a ação [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html) da API do Amazon RDS ou o comando [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) da AWS CLI.

Se a a instância de banco de dados fizer parte de uma implantação multi-AZ, durante o failover, seu fuso horário permanecerá como o fuso horário local que você definiu.

Ao solicitar uma restauração point-in-time, especifique a hora da restauração. A hora é mostrada no fuso horário local. Para obter mais informações, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md). 

As limitações a seguir se aplicam ao definir o fuso horário local em sua instância de banco de dados:
+ Você pode configurar o fuso horário de uma instância de banco de dados durante a criação da instância, mas não pode modificar o fuso horário de uma instância de banco de dados existente do RDS Custom para SQL Server.
+ Se o fuso horário for modificado para uma instância de banco de dados existente do RDS Custom para SQL Server, o RDS Custom alterará o status da instância de banco de dados para `unsupported-configuration` e enviará notificações de eventos.
+ Não é possível restaurar um snapshot de uma instância de banco de dados em um fuso horário para uma instância de banco de dados em um fuso horário diferente. 
+ Recomendamos que não restaure um arquivo de backup de um fuso horário em um fuso horário diferente. Se você restaurar um arquivo de backup a partir de um fuso horário para um fuso horário diferente, é preciso auditar as consultas e aplicativos quanto à alteração de fuso horário. Para obter mais informações, consulte [Importar e exportar bancos de dados do SQL Server usando backup e restauração nativos](SQLServer.Procedural.Importing.md). 

## Fusos horários compatíveis
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Você pode definir seu fuso horário local como um dos valores listados na seguinte tabela.


| Fuso horário | Compensação de tempo padrão | Descrição | Observações | 
| --- | --- | --- | --- | 
| Hora Padrão do Afeganistão | (UTC\$104:30) | Kabul | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Alasca | (UTC–09:00) | Alasca |  | 
| Hora Padrão Aleutiano | (UTC–10:00) | Ilhas Aleutas |  | 
| Hora Padrão de Altai | (UTC\$107:00) | Barnaul, Gorno-Altaysk |  | 
| Hora Padrão Árabe | (UTC\$103:00) | Kuwait, Riade | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Arábia | (UTC\$104:00) | Abu Dhabi, Muscat |  | 
| Hora Padrão Árabe | (UTC\$103:00) | Bagdá | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Argentina | (UTC–03:00) | Cidade de Buenos Aires | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Astracã | (UTC\$104:00) | Astracã, Ulianovsk |  | 
| Hora Padrão do Atlântico | (UTC–04:00) | Horário do Atlântico (Canadá) |  | 
| Hora Padrão Central da Austrália | (UTC\$109:30) | Darwin | Este fuso horário não observa o horário de verão. | 
| Hora Padrão Central da Austrália | (UTC\$1 08:45) | Eucla |  | 
| Hora Padrão do Leste da Austrália | (UTC\$110:00) | Canberra, Melbourne, Sydney |  | 
| Hora Padrão do Azerbaijão | (UTC\$104:00) | Bacu |  | 
| Hora Padrão dos Açores | (UTC–01:00) | Açores |  | 
| Hora Padrão da Bahia | (UTC–03:00) | Salvador |  | 
| Hora Padrão de Bangladesh | (UTC\$106:00) | Daca | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Bielorrússia | (UTC\$103:00) | Minsk | Este fuso horário não observa o horário de verão. | 
| Fuso hora padrão de Bougainville | (UTC\$111:00) | Ilha de Bougainville |  | 
| Hora Padrão Central do Canadá | (UTC–06:00) | Saskatchewan | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Cabo Verde | (UTC–01:00) | Ilhas de Cabo Verde | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Cáucaso | (UTC\$104:00) | Erevan |  | 
| Hora Padrão da Austrália Central | (UTC\$109:30) | Adelaide |  | 
| Hora Padrão da América Central | (UTC–06:00) | América Central | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Ásia Central | (UTC\$106:00) | Astana | Este fuso horário não observa o horário de verão. | 
| Hora Padrão Central do Brasil | (UTC–04:00) | Cuiabá |  | 
| Hora Padrão Central da Europa | (UTC\$101:00) | Belgrado, Bratislava, Budapeste, Ljubljana, Praga |  | 
| Hora Oficial da Europa Central | (UTC\$101:00) | Sarajevo, Skopje, Varsóvia, Zagreb |  | 
| Hora Padrão Central do Pacífico | (UTC\$111:00) | Ilhas Salomão, Nova Caledônia | Este fuso horário não observa o horário de verão. | 
| Hora Padrão Central | (UTC–06:00) | Horário Central (EUA e Canadá) |  | 
| Hora Padrão Central (México) | (UTC–06:00) | Guadalajara, Cidade do México, Monterrey |  | 
| Fuso horário padrão das Ilhas Chatham | (UTC\$1 12:45) | Ilhas Chatham |  | 
| Hora Padrão da China | (UTC\$108:00) | Pequim, Chongqing, Hong Kong, Urumqi | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Cuba | (UTC–05:00) | Havana |  | 
| Hora Padrão da Linha de Data | (UTC–12:00) | Linha Internacional de Data Oeste | Este fuso horário não observa o horário de verão. | 
| Horário padrão da África Oriental | (UTC\$103:00) | Nairóbi | Este fuso horário não observa o horário de verão. | 
| Horário padrão da Austrália Oriental | (UTC\$110:00) | Brisbane | Este fuso horário não observa o horário de verão. | 
| Horário padrão da Europa Oriental | (UTC\$102:00) | Chisinau |  | 
| Horário padrão da América do Sul Oriental | (UTC–03:00) | Brasília |  | 
| Hora Padrão da Ilha de Páscoa | (UTC–06:00) | Ilha de Páscoa |  | 
| Hora Oficial do Leste dos EUA | (UTC–05:00) | Hora do Leste (EUA e Canadá) |  | 
| Hora Padrão do Leste (México) | (UTC–05:00) | Chetumal |  | 
| Hora Padrão do Egito | (UTC\$102:00) | Cairo |  | 
| Hora Padrão de Ekaterinburg | (UTC\$1 05:00) | Ekaterinburg |  | 
| Hora Padrão de Fiji | (UTC\$112:00) | Fiji |  | 
| Hora Padrão de FLE | (UTC\$102:00) | Helsinki, Kiev, Riga, Sofia, Talin, Vilnius |  | 
| Hora Oficial da Geórgia | (UTC\$104:00) | Tbilisi | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Greenwich | (UTC) | Dublin, Edimburgo, Lisboa, Londres |  Esse fuso horário não é igual ao Horário do Meridiano de Greenwich. Esse fuso horário segue o horário de verão. | 
| Hora Oficial da Groenlândia | (UTC–03:00) | Groenlândia |  | 
| Hora Oficial de Greenwich | (UTC) | Monróvia, Reykjavik | Este fuso horário não observa o horário de verão. | 
| Hora Oficial GTB | (UTC\$102:00) | Atenas, Bucareste |  | 
| Hora Padrão do Haiti | (UTC–05:00) | Haiti |  | 
| Hora Oficial do Havaí | (UTC–10:00) | Havaí |  | 
| Hora Oficial da Índia | (UTC\$105:30) | Chennai, Kolkata, Mumbai, Nova Deli | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Irã | (UTC\$1 03:30) | Teerão |  | 
| Hora Padrão de Israel | (UTC\$102:00) | Jerusalém |  | 
| Hora Padrão da Jordânia | (UTC\$102:00) | Amã |  | 
| Hora Padrão de Kaliningrado | (UTC\$102:00) | Kaliningrado |  | 
| Hora Padrão de Kamchatka | (UTC\$112:00) | Petropavlovsk-Kamchatsky – antigo |  | 
| Hora Padrão da Coreia | (UTC\$109:00) | Seul | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Líbia | (UTC\$102:00) | Trípoli |  | 
| Hora Padrão das Ilhas Line | (UTC\$1 14:00) | Ilha Kiritimati |  | 
| Hora Padrão de Lord Howe | (UTC\$1 10:30) | Ilha de Lord Howe |  | 
| Hora Padrão de Magadan | (UTC\$111:00) | Magadan | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Magallanes | (UTC–03:00) | Punta Arenas |  | 
| Hora Padrão do Marquesas | (UTC–09:30) | Ilhas Marquesas |  | 
| Hora Padrão das Ilhas Maurício | (UTC\$104:00) | Port Louis | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Oriente Médio | (UTC\$102:00) | Beirute |  | 
| Hora Padrão de Montevidéu | (UTC–03:00) | Montevidéu |  | 
| Hora Padrão de Marrocos | (UTC\$101:00) | Casablanca |  | 
| Hora Oficial das Montanhas | (UTC–07:00) | Horário das Montanhas (EUA e Canadá) |  | 
| Hora Oficial das Montanhas (México) | (UTC–07:00) | Chihuahua, La Paz, Mazatlan |  | 
| Hora Padrão de Mianmar | (UTC\$1 06:30) | Rangum (Rangum) | Este fuso horário não observa o horário de verão. | 
| Horário padrão do Norte da Ásia do Central | (UTC\$107:00) | Novosibirsk |  | 
| Hora Padrão da Namíbia | (UTC\$102:00) | Windhoek |  | 
| Hora Padrão do Nepal | (UTC\$1 05:45) | Katmandu | Este fuso horário não observa o horário de verão. | 
| Hora Oficial da Nova Zelândia | (UTC\$112:00) | Auckland, Wellington |  | 
| Hora Oficial de Newfoundland | (UTC–03:30) | Newfoundland |  | 
| Hora Padrão de Norfolk | (UTC\$111:00) | Ilha Norfolk |  | 
| Hora Padrão do Nordeste da Ásia | (UTC\$108:00) | Irkutsk |  | 
| Hora Padrão do Norte da Ásia | (UTC\$107:00) | Krasnoyarsk |  | 
| Hora Padrão da Coreia do Norte | (UTC\$109:00) | Pyongyang |  | 
| Hora Padrão de Omsk | (UTC\$106:00) | Omsk |  | 
| Hora Padrão do Pacífico SA | (UTC–03:00) | Santiago |  | 
| Hora Oficial do Pacífico | (UTC–08:00) | Horário do Pacífico (EUA e Canadá) |  | 
| Hora Padrão Pacífico (México) | (UTC–08:00) | Baixa Califórnia |  | 
| Hora Padrão do Paquistão | (UTC\$1 05:00) | Islamabad | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Paraguai | (UTC–04:00) | Assunção |  | 
| Hora Padrão de Romance | (UTC\$101:00) | Bruxelas, Copenhagen, Madri, Paris |  | 
| Fuso Horário da Rússia 10 | (UTC\$111:00) | Chokurdakh |  | 
| Fuso Horário da Rússia 11 | (UTC\$112:00) | Anadyr, Petropavlovsk-Kamchatsky |  | 
| Fuso Horário da Rússia 3 | (UTC\$104:00) | Izhevsk, Samara |  | 
| Hora Padrão da Rússia | (UTC\$103:00) | Moscou, São Petersburgo, Volgogrado | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Leste de SA | (UTC–03:00) | Cayenne, Fortaleza | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Pacífico na América do Sul | (UTC–05:00) | Bogotá, Lima, Quito, Rio Branco |  Este fuso horário não observa o horário de verão. | 
| Hora Padrão de SA Ocidental | (UTC–04:00) | Georgetown, La Paz, Manaus, San Juan | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Saint Pierre | (UTC–03:00) | Saint Pierre e Miquelon |  | 
| Hora Padrão de Sacalina | (UTC\$111:00) | Sacalina |  | 
| Hora Padrão de Samoa | (UTC\$1 13:00) | Samoa |  | 
| Hora Padrão de São Tomé | (UTC\$101:00) | São Tomé |  | 
| Hora Padrão de Saratov | (UTC\$104:00) | Saratov |  | 
| Hora Padrão do Sudeste da Ásia | (UTC\$107:00) | Bangkok, Hanoi, Jakarta | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Cingapura | (UTC\$108:00) | Kuala Lumpur, Cingapura | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da África do Sul | (UTC\$102:00) | Harare, Pretória | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Sri Lanka | (UTC\$105:30) | Sri Jayawardenepura | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Sudão | (UTC\$102:00) | Cartum |  | 
| Hora Padrão da Síria | (UTC\$102:00) | Damasco |  | 
| Hora padrão de Taipei | (UTC\$108:00) | Taipei | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Tasmânia | (UTC\$110:00) | Hobart |  | 
| Hora Padrão do Tocantins | (UTC–03:00) | Araguaina |  | 
| Hora Padrão de Tóquio | (UTC\$109:00) | Osaka, Sapporo, Tóquio | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Tomsk | (UTC\$107:00) | Tomsk |  | 
| Hora Padrão de Tonga | (UTC\$1 13:00) | Nuku'alofa | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Transbaikal | (UTC\$109:00) | Chita |  | 
| Hora Padrão da Turquia | (UTC\$103:00) | Istambul |  | 
| Hora Padrão de Turks e Caicos | (UTC–05:00) | Turks e Caicos |  | 
| Hora Padrão de Ulaanbaatar | (UTC\$108:00) | Ulaanbaatar | Este fuso horário não observa o horário de verão. | 
| Hora Padrão do Leste dos EUA | (UTC–05:00) | Indiana (Leste) |  | 
| Hora Oficial das Montanhas (EUA) | (UTC–07:00) | Arizona | Este fuso horário não observa o horário de verão. | 
| UTC | UTC | Tempo Universal Coordenado | Este fuso horário não observa o horário de verão. | 
| UTC–02 | (UTC–02:00) | Tempo Universal Coordenado–02 | Este fuso horário não observa o horário de verão. | 
| UTC–08 | (UTC–08:00) | Tempo Universal Coordenado–08 |  | 
| UTC–09 | (UTC–09:00) | Tempo Universal Coordenado–09 |  | 
| UTC–11 | (UTC–11:00) | Tempo Universal Coordenado–11 | Este fuso horário não observa o horário de verão. | 
| UTC\$112 | (UTC\$112:00) | Tempo Universal Coordenado\$112 | Este fuso horário não observa o horário de verão. | 
| UTC\$113 | (UTC\$1 13:00) | Tempo Universal Coordenado\$113 |  | 
| Hora Padrão da Venezuela | (UTC–04:00) | Caracas | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Vladivostok | (UTC\$110:00) | Vladivostok |  | 
| Hora Padrão de Volgogrado | (UTC\$104:00) | Volgogrado |  | 
| Horário padrão da Austrália Ocidental Ocidental | (UTC\$108:00) | Perth | Este fuso horário não observa o horário de verão. | 
| Horário padrão da África Central Ocidental | (UTC\$101:00) | Centro-oeste da África | Este fuso horário não observa o horário de verão. | 
| Horário padrão da Europa Ocidental | (UTC\$101:00) | Amsterdã, Berlim, Berna, Roma, Estocolmo, Viena |  | 
| Horário Padrão da Mongólia Ocidental | (UTC\$107:00) | Hovd |  | 
| Hora Padrão do Oeste da Ásia | (UTC\$1 05:00) | Ashgabat, Tashkent | Este fuso horário não observa o horário de verão. | 
| Hora Padrão da Cisjordânia | (UTC\$102:00) | Gaza, Hebron |  | 
| Hora Padrão do Oeste do Pacífico | (UTC\$110:00) | Guam, Porto Moresby | Este fuso horário não observa o horário de verão. | 
| Hora Padrão de Yakutsk | (UTC\$109:00) | Yakutsk |  | 

# Usar uma chave mestra de serviço com RDS Custom para SQL Server
<a name="custom-sqlserver-features.smk"></a>

O RDS Custom para SQL Server comporta o uso de uma chave mestra de serviço (SMK). O RDS Custom mantém a mesma SMK durante toda a vida útil da instância de banco de dados do RDS Custom para SQL Server. Ao manter a mesma SMK, a instância de banco de dados pode usar objetos criptografados com a SMK, como senhas e credenciais de servidores vinculados. Se você usa uma implantação multi-AZ, o RDS Custom também sincroniza e mantém a SMK entre as instâncias de banco de dados primária e secundária.

**Topics**
+ [Disponibilidade de região e versão](#custom-sqlserver-features.smk.list)
+ [Atributos compatíveis](#custom-sqlserver-features.smk.supportedfeatures)
+ [Uso de TDE](#custom-sqlserver-features.smk.tde)
+ [Configurar recursos](#custom-sqlserver-features.smk.configuringfeatures)
+ [Requisitos e limitações](#custom-sqlserver-features.smk.reqlimits)

## Disponibilidade de região e versão
<a name="custom-sqlserver-features.smk.list"></a>

O uso de uma SMK é compatível em todas as regiões em que o RDS Custom para SQL Server está disponível, para todas as versões do SQL Server disponíveis no RDS Custom. Para ter mais informações sobre a disponibilidade de versões e regiões do Amazon RDS com o RDS Custom para SQL Server, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Atributos compatíveis
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Ao usar uma SMK com RDS Custom para SQL Server, os seguintes recursos são compatíveis:
+ Transparent Data Encryption (TDE)
+ Criptografia em nível de coluna
+ Correspondência de banco de dados
+ Servidores vinculados
+ SQL Server Integration Services (SSIS)

## Uso de TDE
<a name="custom-sqlserver-features.smk.tde"></a>

Uma SMK permite configurar a Transparent Data Encryption (TDE), que criptografa os dados antes de gravá-los no armazenamento e os descriptografa automaticamente quando os dados são lidos no armazenamento. Ao contrário do RDS para SQL Server, configurar a TDE em uma instância de banco de dados do RDS Custom para SQL Server não exige o uso de grupos de opções. Em vez disso, depois de criar um certificado e uma chave de criptografia de banco de dados, é possível executar o seguinte comando para ativar a TDE em nível de banco de dados:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Para ter mais informações sobre como usar a TDE com o RDS Custom para SQL Server, consulte [Suporte para criptografia de dados transparente no SQL Server](Appendix.SQLServer.Options.TDE.md).

 Para ter informações detalhadas sobre a TDE no Microsoft SQL Server, consulte [Transparent data encryption](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) na documentação da Microsoft. 

## Configurar recursos
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Para conhecer as etapas detalhadas da configuração de recursos que usam uma SMK com RDS Custom para SQL Server, é possível usar as seguintes publicações no blog do banco de dados do Amazon RDS:
+ Linked servers: [Configuring linked servers on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrate SSIS packages to RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Secure your data using TDE on RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Requisitos e limitações
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Ao usar uma SMK com uma instância de banco de dados do RDS Custom para SQL Server, tenha em mente os seguintes requisitos e limitações:
+ Se você gerar novamente a SMK na instância de banco de dados, deverá criar imediatamente um snapshot de banco de dados manual. Recomendamos evitar a nova geração da SMK, se possível.
+ É necessário manter backups dos certificados do servidor e das senhas da chave mestra do banco de dados. Se você não mantiver backups deles, poderá haver perda de dados.
+ Se você configurar o SSIS, deverá usar um documento SSM para unir a instância de banco de dados do RDS Custom para SQL Server ao domínio no caso de computação em escala ou substituição do host.
+ Quando a TDE ou a criptografia de coluna estão habilitadas, os backups do banco de dados são criptografados automaticamente. Ao realizar uma restauração de snapshot ou uma recuperação para um ponto no tempo, a SMK da instância de banco de dados de origem será restaurada para descriptografar os dados para a restauração, e uma nova SMK será gerado para criptografar novamente os dados na instância restaurada.

 Para ter mais informações sobre chaves mestras de serviço no Microsoft SQL Server, consulte [SQL Server and Database Encryption Keys](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) na documentação da Microsoft. 

# Suporte à captura de dados de alteração (CDC) com o RDS Custom para SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Visão geral
<a name="custom-sqlserver-features.cdc.overview"></a>

O RDS Custom para SQL Server oferece suporte nativo à captura de dados de alteração (CDC), permitindo que você acompanhe e capture modificações nos dados de suas tabelas do SQL Server. A CDC armazena metadados detalhados sobre essas alterações para recuperação e análise posteriores. Para ter mais informações sobre como a funcionalidade de CDC, consulte [Change data capture](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) na documentação da Microsoft.

A operação de CDC no SQL Server requer valores correspondentes entre o *servidor local* (que tem `server_id` = 0) em `sys.servers` e os identificadores `SERVERPROPERTY('ServerName')`. O RDS Custom para SQL Server mantém automaticamente essa sincronização durante o ciclo de vida da instância para garantir o funcionamento contínuo da CDC, mesmo que os hosts sejam substituídos durante as operações de manutenção ou recuperação.

**Importante**  
Após o failover de uma instância multi-AZ, a função `SERVERPROPERTY('Servername')` reflete automaticamente as alterações no nome da rede/computador. No entanto, a função `@@SERVERNAME` mantém o nome antigo do servidor até que o serviço `MSSQLSERVER` seja reiniciado. A consulta de @@SERVERNAME exibe o nome do servidor anterior após um failover. Para obter o nome exato do servidor após um failover, use a seguinte consulta SQL:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Essa consulta fornece as informações de nome de servidor mais atualizadas sem exigir a reinicialização do serviço.

## Disponibilidade de regiões e versões
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

A funcionalidade de CDC pode ser usada em todas as Regiões da AWS em que o RDS Custom para SQL Server está disponível, para todas as versões do SQL Server compatíveis com o RDS Custom. Para ter mais informações sobre versões compatíveis e disponibilidade de regiões do RDS Custom para SQL Server, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Requisitos e limitações
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Ao implementar a CDC no RDS Custom para SQL Server, esteja ciente destas considerações importantes:
+ Se você configurar manualmente `@@SERVERNAME` e/ou *servidor local* em `sys.servers` para usar recursos como o MS Replication, se o valor do servidor local (que tem `server_id = 0`) em `sys.servers` estiver definido em um formato que corresponda a `*.rds.amazonaws.com` ou `*.awsrds.*.com`, o RDS Custom para SQL Server não tentará modificá-lo para corresponder a `SERVERPROPERTY('ServerName')`.
+ O RDS não pode modificar o servidor local (que tem `server_id = 0`) em `sys.servers` para um novo nome de host enquanto logins remotos ou servidores vinculados estiverem usando ativamente o nome de host antigo. Essa limitação se aplica em dois cenários:
  + Quando um servidor vinculado estabelece uma conexão com o servidor local usando um login remoto associado ao nome de host antigo
  + Quando uma instância do RDS Custom para SQL Server atua como publicador ou distribuidor e vincula logins associados ao nome de host antigo às instâncias do assinante.

## Solução de problemas
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Para identificar logins remotos ou logins vinculados associados ao nome antigo do servidor, use as consultas a seguir. Valide os resultados e remova esses logins para garantir que a CDC funcione adequadamente.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

or

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Configurar seu ambiente para o Amazon RDS Custom for SQL Server
<a name="custom-setup-sqlserver"></a>

Antes de criar e gerenciar uma instância de banco de dados para a instância de banco de dados Amazon RDS Custom for SQL Server, certifique-se de realizar as tarefas a seguir.

**Contents**
+ [Pré-requisitos para configurar o RDS Custom for SQL Server](#custom-setup-sqlserver.review)
  + [Criação automática de perfis de instância usando o Console de gerenciamento da AWS](#custom-setup-sqlserver.instanceProfileCreation)
+ [Etapa 1: conceder as permissões necessárias à entidade principal do IAM](#custom-setup-sqlserver.iam-user)
+ [Etapa 2: configurar rede, perfil de instância e criptografia](#custom-setup-sqlserver.iam-vpc)
  + [Configurar com o CloudFormation](#custom-setup-sqlserver.cf)
    + [Parâmetros exigidos pelo CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Baixar o arquivo de modelo do CloudFormation](#custom-setup-sqlserver.cf.download)
    + [Configurar recursos usando o CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Configurar manualmente](#custom-setup-sqlserver.manual)
    + [Verifique se você tem uma chave do AWS KMS de criptografia simétrica.](#custom-setup-sqlserver.cmk)
    + [Criar sua função do IAM e seu perfil de instância manualmente](#custom-setup-sqlserver.iam)
      + [Criar a função do IAM AWSRDSCustomSQLServerInstanceRole](#custom-setup-sqlserver.iam.create-role)
      + [Adicionar uma política de acesso a AWSRDSCustomSQLServerInstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Criar seu perfil de instância do RDS Custom for SQL Server](#custom-setup-sqlserver.iam.create-profile)
      + [Adicionar AWSRDSCustomSQLServerInstanceRole ao seu perfil de instância do RDS Custom for SQL Server](#custom-setup-sqlserver.iam.add-profile)
    + [Configurar sua VPC manualmente](#custom-setup-sqlserver.vpc)
      + [Configurar o grupo de segurança da sua VPC](#custom-setup-sqlserver.vpc.sg)
      + [Configurar endpoints para Serviços da AWS dependentes](#custom-setup-sqlserver.vpc.endpoints)
      + [Configurar o serviço de metadados da instância](#custom-setup-sqlserver.vpc.imds)
+ [Restrição entre instâncias](#custom-setup-sqlserver.cross-instance-restriction)

**nota**  
Para ver um tutorial passo a passo sobre como configurar os pré-requisitos e iniciar o Amazon RDS Custom para SQL Server, consulte [Get started with Amazon RDS Custom for SQL Server using an CloudFormation template (Network setup)](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) e [Explore the prerequisites required to create an Amazon RDS Custom for SQL Server instance](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/).

## Pré-requisitos para configurar o RDS Custom for SQL Server
<a name="custom-setup-sqlserver.review"></a>

Antes de criar uma instância de banco de dados do RDS Custom para SQL Server, seu ambiente deve atender aos requisitos descritos neste tópico. Também é possível usar o modelo do CloudFormation para configurar os pré-requisitos da Conta da AWS. Para obter mais informações, consulte . [Configurar com o CloudFormation](#custom-setup-sqlserver.cf)

O RDS Custom para SQL Server exige que você configure os seguintes pré-requisitos:
+ Configure as permissões do AWS Identity and Access Management (IAM) para a criação da instância. Esse é o usuário ou o perfil do AWS Identity and Access Management (IAM) necessário para fazer uma solicitação `create-db-instance` ao RDS.
+ Configure os recursos obrigatórios exigidos pela instância de banco de dados do RDS Custom para SQL Server:
  + Configure a chave do AWS KMS necessária para a criptografia da instância do RDS Custom. O RDS Custom exige uma chave gerenciada pelo cliente no momento da criação da instância para criptografia. O ARN da chave do KMS, o ID, o ARN do alias ou o nome do alias é transmitido como o parâmetro `kms-key-id` na solicitação para criar a instância de banco de dados do RDS Custom.
  + Configure as permissões necessárias na instância de banco de dados do RDS Custom para SQL Server. O RDS Custom anexa um perfil à instância de banco de dados no momento da criação e o utiliza para automação dentro da respectiva instância. O nome do perfil da instância está definido como `custom-iam-instance-profile` na solicitação de criação do RDS Custom. É possível criar um perfil de instância por meio do Console de gerenciamento da AWS ou criá-lo manualmente. Para obter mais informações, consulte [Criação automática de perfis de instância usando o Console de gerenciamento da AWS](#custom-setup-sqlserver.instanceProfileCreation) e [Criar sua função do IAM e seu perfil de instância manualmente](#custom-setup-sqlserver.iam).
  + Defina a configuração de rede de acordo com os requisitos do RDS Custom para SQL Server. As instâncias do RDS Custom residem nas sub-redes (configuradas com o grupo de sub-redes de banco de dados) que você fornece na criação da instância. Essas sub-redes devem permitir que as instâncias do RDS Custom comuniquem-se com os serviços necessários para a automação do RDS.

**nota**  
Para atender aos requisitos mencionados acima, verifique se não há nenhuma política de controle de serviços (SCP) restringindo permissões em nível de conta.  
Se a conta que você está usando fizer parte de uma organização da AWS, ela poderá ter políticas de controle de serviço (SCPs) restringindo permissões em nível de conta. Os SCPs não podem restringir as permissões em usuários e perfis criados com os procedimentos a seguir.  
Para ter mais informações sobre SCPs, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia do usuário do AWS Organizations*. Use o comando [describe-organization](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) da AWS CLI para conferir se sua conta faz parte de uma organização da AWS.  
Para ter mais informações sobre o AWS Organizations, consulte [O que é o AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) no *Guia do usuário do AWS Organizations Organizations*.

Para conhecer os requisitos gerais que se aplicam ao RDS Custom for SQL Server, consulte [Requisitos gerais do RDS Custom for SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Criação automática de perfis de instância usando o Console de gerenciamento da AWS
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

O RDS Custom exige que você crie e configure um perfil de instância para iniciar qualquer instância de banco de dados do RDS Custom para SQL Server. Use o Console de gerenciamento da AWS para criar um perfil de instância e anexá-lo em uma única etapa. Essa opção está disponível na seção de segurança do RDS Custom nas páginas do console **Criar banco de dados**, **Restaurar snapshot** e **Restaurar para um momento específico**. Selecione **Criar um novo perfil da instância** para fornecer um sufixo de nome de perfil de instância. O Console de gerenciamento da AWS cria um perfil de instância com as permissões necessárias para tarefas de automação do RDS Custom. Para criar automaticamente perfis de instância, seu usuário conectado ao Console de gerenciamento da AWS deve ter as permissões `iam:CreateInstanceProfile`, `iam:AddRoleToInstanceProfile`, `iam:CreateRole` e `iam:AttachRolePolicy`.

**nota**  
Essa opção só está disponível no Console de gerenciamento da AWS. Se você estiver usando a CLI ou o SDK, use o modelo do CloudFormation fornecido pelo RDS Custom ou crie manualmente um perfil de instância. Para obter mais informações, consulte [Criar sua função do IAM e seu perfil de instância manualmente](#custom-setup-sqlserver.iam).

## Etapa 1: conceder as permissões necessárias à entidade principal do IAM
<a name="custom-setup-sqlserver.iam-user"></a>

Verifique se você tem acesso suficiente para criar uma instância do RDS Custom. O perfil ou o usuário do IAM (conhecido como a *entidade principal do IAM*) para criar uma instância de banco de dados do RDS Custom para SQL Server usando o console ou a CLI deve ter uma das seguintes políticas para a criação bem-sucedida de uma instância de banco de dados:
+ A política `AdministratorAccess`
+ A política do `AmazonRDSFullAccess` mostra as seguintes permissões adicionais:

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  O RDS Custom usa essas permissões durante a criação da instância. Essas permissões configuram recursos em sua conta que são necessários para operações do RDS Custom.

  Para ter mais informações sobre a permissão `kms:CreateGrant`, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

O exemplo de política JSON a seguir concede as permissões necessárias.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A entidade principal do IAM exige as seguintes permissões adicionais para trabalhar com versões personalizadas do mecanismo (CEVs):

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Substitua *111122223333* pelo ID da conta que você está usando para criar a instância. Substitua *us-east-1* pela Região da AWS que você está usando para criar a instância. Substitua *key\$1id* pelo ID da chave gerenciada pelo cliente. É possível adicionar várias chaves, conforme necessário. 

Para ter mais informações sobre as permissões em nível de recurso que são necessárias para iniciar uma instância do EC2, consulte [Executar instâncias (RunInstances)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances). 

Além disso, a entidade principal do IAM exige a permissão `iam:PassRole` no perfil do IAM. Ela deve ser anexada ao perfil de instância transmitido no parâmetro `custom-iam-instance-profile` na solicitação para criar a instância de banco de dados do RDS Custom. O perfil de instância e sua função anexada são criados posteriormente em [Etapa 2: configurar rede, perfil de instância e criptografia](#custom-setup-sqlserver.iam-vpc).

**nota**  
As permissões listadas anteriormente não devem ser restritas por políticas de controle de serviço (SCPs), limites de permissão nem políticas de sessão associadas à entidade principal do IAM.

## Etapa 2: configurar rede, perfil de instância e criptografia
<a name="custom-setup-sqlserver.iam-vpc"></a>

Você pode configurar sua função de perfil de instância do IAM, nuvem privada virtual (VPC) e chave de criptografia simétrica do AWS KMS usando um dos seguintes processos:
+ [Configurar com o CloudFormation](#custom-setup-sqlserver.cf) (recomendado)
+ [Configurar manualmente](#custom-setup-sqlserver.manual)

**nota**  
Se sua conta fizer parte de qualquer AWS Organizations, as permissões exigidas pelo perfil de instância não deverão ser restritas por políticas de controle de serviços (SCPs).  
As configurações de rede neste tópico funcionam melhor com instâncias de banco de dados que não são acessíveis ao público. Você não pode se conectar diretamente a essas instâncias de banco de dados de fora da VPC.

### Configurar com o CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Para simplificar a configuração, é possível utilizar um arquivo de modelo do CloudFormation para criar uma pilha do CloudFormation. Um modelo do CloudFormation cria todos os recursos de rede, perfis de instância e criptografia de acordo com os requisitos do RDS Custom.

Para saber como criar pilhas, consulte [Criar uma pilha no console do CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html), no *Guia do usuário do CloudFormation*.

Para ver um tutorial sobre como executar o Amazon RDS Custom para SQL Server usando um modelo do CloudFormation, consulte [Começar a usar o Amazon RDS Custom para SQL Server usando um modelo do CloudFormation](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) no *blog de banco de dados da AWS*.

**Topics**
+ [Parâmetros exigidos pelo CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Baixar o arquivo de modelo do CloudFormation](#custom-setup-sqlserver.cf.download)
+ [Configurar recursos usando o CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parâmetros exigidos pelo CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

Os seguintes parâmetros são necessários para configurar os recursos obrigatórios do RDS Custom com o CloudFormation:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Recursos criados pelo CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

A criação bem-sucedida da pilha do CloudFormation usando configurações padrão cria os seguintes recursos na Conta da AWS:
+ Chave do KMS de criptografia simétrica para criptografia de dados gerenciados pelo RDS Custom.
+ O perfil de instância é associado a um perfil do IAM com `AmazonRDSCustomInstanceProfileRolePolicy` para fornecer as permissões exigidas pelo RDS Custom. Para ter mais informações, consulte [AmazonRDSCustomServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) no *Guia de referência de políticas gerenciadas da AWS*.
+ VPC com o intervalo CIDR especificado como o parâmetro CloudFormation. O valor padrão é `10.0.0.0/16`.
+ Duas sub-redes privadas com o intervalo CIDR especificado nos parâmetros e duas zonas de disponibilidade diferentes na Região da AWS. Os valores padrão para os CIDRs de sub-rede são `10.0.128.0/20` e `10.0.144.0/20`.
+ Uma sub-rede pública com o intervalo CIDR especificado nos parâmetros. O valor padrão para o CIDR da sub-rede é 10.0.0.0/20. A instância do EC2 reside nessa sub-rede e pode ser usada para estabelecer conexão com a instância do RDS Custom. 
+ Opção DHCP definida para a VPC com resolução de nome de domínio para um servidor do Sistema de Nomes de Domínio da Amazon (DNS).
+ Tabela de rota para associar a duas sub-redes privadas e sem acesso à Internet.
+ Tabela de rotas para associar à sub-rede pública e ter acesso à internet.
+ Gateway da internet associado à VPC para permitir o acesso à internet à sub-rede pública.
+ Lista de controle de acesso (ACL) à rede a ser associada a duas sub-redes privadas e acesso restrito a HTTPS e à porta de banco de dados na VPC.
+ Grupo de segurança da VPC a ser associado à instância do RDS Custom. Para HTTPS de saída, o acesso é restrito a endpoints de AWS service (Serviço da AWS) que são exigidos pelo RDS Custom e pela porta de banco de dados do grupo de segurança da instância do EC2.
+ O grupo de segurança da VPC a ser associado à instância do EC2 na sub-rede pública. Para a porta de banco de dados de saída, o acesso é restrito ao grupo de segurança da instância do RDS Custom.
+ Grupo de segurança da VPC a ser associado aos endpoints da VPC criados para endpoints de AWS service (Serviço da AWS) que são exigidos pelo RDS Custom.
+ Grupo de sub-redes de banco de dados no qual instâncias do RDS Custom são criadas. Duas sub-redes privadas criadas por esse modelo são adicionadas ao grupo de sub-redes de banco de dados.
+ Endpoints da VPC para cada um dos endpoints de AWS service (Serviço da AWS) que são exigidos pelo RDS Custom.

Definir a configuração de disponibilidade como multi-az criará os seguintes recursos, além da lista acima:
+ Regras de ACL de rede que permitem a comunicação entre sub-redes privadas.
+ Acesso de entrada e de saída à porta multi-AZ dentro do grupo de segurança da VPC associado à instância do RDS Custom.
+ Endpoints da VPC para endpoints de serviços da AWS que são necessários para a comunicação multi-AZ.

Além disso, definir a configuração de acesso RDP cria os seguintes recursos:
+ Configurar o acesso RDP à sub-rede pública por meio do endereço IP de origem:
  + Regras de ACL de rede que permitem a conexão RDP do IP de origem à sub-rede pública.
  + Acesso de entrada à porta RDP pelo IP de origem ao grupo de segurança da VPC associado à instância do EC2.
+ Configurar o acesso RDP da instância do EC2 na sub-rede pública à instância do RDS Custom em sub-redes privadas:
  + Regras de ACL de rede que permitem a conexão RDP da sub-rede pública a sub-redes privadas.
  + Acesso de entrada à porta RDP pelo grupo de segurança da VPC associado à instância do EC2 ao grupo de segurança da VPC associado à instância do RDS Custom.

Use os procedimentos a seguir para criar a pilha do CloudFormation para o RDS Custom para SQL Server.

#### Baixar o arquivo de modelo do CloudFormation
<a name="custom-setup-sqlserver.cf.download"></a>

**Como baixar o arquivo de modelo**

1. Abra o menu de contexto (clique com o botão direito do mouse) do link [ custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) e selecione **Save Link As** (Salvar link como).

1. Salve e extraia o arquivo no computador.

#### Configurar recursos usando o CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Como configurar recursos usando o CloudFormation**

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Para iniciar o assistente de criação de pilha, escolha **Create Stack** (Criar pilha).

   A página **Create stack** (Criar pilha) é exibida.

1. Em **Prerequisite - Prepare template** (Pré-requisito - Preparar template), escolha **Template is ready** (O template está pronto).

1. Na página **Specify template** (Especificar modelo), faça o seguinte:

   1. Para **Template source** (Origem do template), escolha **Upload a template file** (Fazer upload de um arquivo de template).

   1. Em **Escolher arquivo**, acesse e escolha o arquivo correto.

1. Escolha **Avançar**.

   A página **Specify stack details** (Especificar detalhes da pilha) é exibida.

1. Para **Stack name (Nome da pilha)**, insira **rds-custom-sqlserver**.

1. Em **Parameters** (Parâmetros), faça o seguinte:

   1. Para manter as opções padrão, escolha **Next** (Próximo).

   1. Para alterar as opções, escolha a configuração apropriada de disponibilidade, de rede e de acesso RDP e, depois, selecione **Próximo**.

      Leia atentamente a descrição de cada parâmetro antes de alterar os parâmetros.
**nota**  
Se você optar por criar pelo menos uma instância multi-AZ nessa pilha do CloudFormation, garanta que o parâmetro da pilha do CloudFormation **Selecionar uma configuração de disponibilidade para configuração de pré-requisitos** esteja definido como `Multi-AZ`. Se você criar a pilha do CloudFormation como single-AZ, atualize-a para a configuração multi-AZ antes de criar a primeira instância multi-AZ.

1. Na página **Configurar opções de pilha**, selecione **Avançar**.

1. Na página **Review rds-custom-sqlserver** (Revisar rds-custom-sqlserver), faça o seguinte:

   1. Em **Recursos**, marque a caixa de seleção ****Eu confirmo que o CloudFormation pode criar os recursos do IAM com nomes personalizados****.

   1. Selecione **Criar pilha**.

**nota**  
Não atualize os recursos criados com base nessa pilha do CloudFormation diretamente das páginas de recursos. Isso impede que você aplique futuras atualizações a esses recursos usando um modelo do CloudFormation.

O CloudFormation cria os recursos necessários ao RDS Custom para SQL Server. Se ocorrer uma falha na criação da pilha, leia a guia **Events** (Eventos) para ver em qual recurso a criação falhou e seu motivo de status.

A guia **Outputs** (Saídas) para essa pilha do CloudFormation no console deve ter informações sobre todos os recursos a serem transmitidos como parâmetros para criar uma instância de banco de dados do RDS Custom para SQL Server. Use o grupo de segurança da VPC e o grupo de sub-redes de banco de dados criados pelo CloudFormation para instâncias de banco de dados do RDS Custom. Por padrão, o RDS tenta anexar o grupo de segurança da VPC padrão, que pode não ter o acesso necessário.

Se você usou o CloudFormation para criar recursos, você pode ignorar [Configurar manualmente](#custom-setup-sqlserver.manual).

#### Atualizar a pilha do CloudFormation
<a name="custom-setup-sqlserver.cf.update"></a>

Você também pode atualizar algumas das configurações na pilha do CloudFormation após a criação. As configurações que podem ser atualizadas são:
+ Considerações sobre disponibilidade do RDS Custom para SQL Server
  + **Selecionar uma configuração de disponibilidade para a configuração de pré-requisitos**: atualize esse parâmetro para alternar entre a configuração single-AZ e multi-AZ. Se você estiver usando essa pilha do CloudFormation para pelo menos uma instância multi-AZ, deverá atualizar a pilha para escolher a configuração multi-AZ.
+ Configuração do acesso RDP para RDS Custom para SQL Server
  + O bloco CIDR IPv4 da sua origem: é possível atualizar o bloco CIDR IPv4 (ou intervalo de endereços IP) da sua origem atualizando esse parâmetro. Definir esse parâmetro como vazio remove a configuração de acesso RDP do bloco CIDR de origem para a sub-rede pública. 
  + Configurar o acesso RDP ao RDS Custom para SQL Server: habilite ou desabilite a conexão RDP da instância do EC2 com a instância do RDS Custom para SQL Server.

#### Excluir a pilha do CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

É possível excluir a pilha do CloudFormation depois de excluir todas as instâncias do RDS Custom que usam recursos da pilha. O RDS Custom não monitora a pilha do CloudFormation e, portanto, não bloqueia a exclusão da pilha quando há instâncias de banco de dados que usam recursos da pilha. Garanta que não haja instâncias de banco de dados do RDS Custom que usem os recursos da pilha ao excluí-la.

**nota**  
Quando você exclui a pilha do CloudFormation, todos os recursos criados pela pilha são excluídos, exceto a chave do KMS. A chave do KMS entra em um estado de exclusão pendente e é excluída após trinta dias. Para manter a chave do KMS, execute uma operação [CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html) durante o período de carência de 30 dias.

### Configurar manualmente
<a name="custom-setup-sqlserver.manual"></a>

Se você optar por configurar recursos manualmente, realize as tarefas a seguir.

**nota**  
Para simplificar a configuração, é possível usar o arquivo de modelo do CloudFormation para criar uma pilha do CloudFormation em vez de uma configuração manual. Para obter mais informações, consulte [Configurar com o CloudFormation](#custom-setup-sqlserver.cf).  
Você também pode usar a AWS CLI para concluir esta seção. Se sim, baixe e instale a CLI mais recente.

**Topics**
+ [Verifique se você tem uma chave do AWS KMS de criptografia simétrica.](#custom-setup-sqlserver.cmk)
+ [Criar sua função do IAM e seu perfil de instância manualmente](#custom-setup-sqlserver.iam)
+ [Configurar sua VPC manualmente](#custom-setup-sqlserver.vpc)

#### Verifique se você tem uma chave do AWS KMS de criptografia simétrica.
<a name="custom-setup-sqlserver.cmk"></a>

Uma AWS KMS key de criptografia simétrica é necessária para o RDS Custom. Ao criar uma instância de banco de dados do RDS Custom para SQL Server, forneça o identificador de chave do KMS como o parâmetro `kms-key-id`. Para obter mais informações, consulte [Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

Você tem as seguintes opções:
+ Se você tiver uma chave do KMS gerenciada pelo cliente em sua Conta da AWS, poderá usá-la com o RDS Custom. Nenhuma outra ação é necessária.
+ Se você já tiver criado uma chave do KMS de criptografia simétrica gerenciada pelo cliente para outro mecanismo do RDS Custom, poderá reutilizar a mesma chave do KMS. Nenhuma outra ação é necessária.
+ Se você não tiver uma chave do KMS de criptografia simétrica gerenciada pelo cliente em sua conta, crie uma seguindo as instruções em [Criar chaves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) no *Guia do desenvolvedor do AWS Key Management Service*.
+ Se você estiver criando uma instância de banco de dados do CEV ou do RDS Custom e sua chave do KMS estiver em outra Conta da AWS, use a AWS CLI. Você não pode usar o console da AWS com chaves do KMS de várias contas.

**Importante**  
O RDS Custom não é compatível com chaves do KMS gerenciadas pela AWS.

A chave de criptografia simétrica deve conceder acesso às operações `kms:Decrypt` e `kms:GenerateDataKey` ao perfil do AWS Identity and Access Management (IAM) em seu perfil de instância do IAM. Se você tiver uma nova chave de criptografia simétrica em sua conta, nenhuma alteração será necessária. Do contrário, a política de sua chave de criptografia simétrica precisará conceder acesso a essas operações.

Para ter mais informações, consulte [Etapa 4: Configurar o IAM para RDS Custom para Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Criar sua função do IAM e seu perfil de instância manualmente
<a name="custom-setup-sqlserver.iam"></a>

É possível criar manualmente um perfil de instância e usá-lo para iniciar instâncias do RDS Custom. Se você planeja criar a instância no Console de gerenciamento da AWS, ignore esta seção. O Console de gerenciamento da AWS permite que você crie e anexe um perfil às suas instâncias do RDS Custom. Para obter mais informações, consulte [Criação automática de perfis de instância usando o Console de gerenciamento da AWS](#custom-setup-sqlserver.instanceProfileCreation). 

Ao criar manualmente um perfil de instância, transmita o respectivo nome como o parâmetro `custom-iam-instance-profile` para o comando `create-db-instance` da CLI. O RDS Custom usa o perfil associado a esse perfil de instância a fim de executar a automação para gerenciar a instância.

**Como criar o perfil de instância do IAM e perfis do IAM para o RDS Custom para SQL Server**

1. Criar a função do IAM chamada `AWSRDSCustomSQLServerInstanceRole` com uma política de confiança que permita ao Amazon EC2 assumir essa função.

1. Adicione a política gerenciada `AmazonRDSCustomInstanceProfileRolePolicy` da AWS a `AWSRDSCustomSQLServerInstanceRole`.

1. Crie um perfil de instância do IAM para o RDS Custom para SQL Server chamado `AWSRDSCustomSQLServerInstanceProfile`.

1. Adicione `AWSRDSCustomSQLServerInstanceRole` ao perfil da instância.

##### Criar a função do IAM AWSRDSCustomSQLServerInstanceRole
<a name="custom-setup-sqlserver.iam.create-role"></a>

O exemplo a seguir cria a função `AWSRDSCustomSQLServerInstanceRole`. A política de confiança permite que o Amazon EC2 assuma a função.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Adicionar uma política de acesso a AWSRDSCustomSQLServerInstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Para fornecer as permissões necessárias, anexe a política `AmazonRDSCustomInstanceProfileRolePolicy`gerenciada pela AWS a `AWSRDSCustomSQLServerInstanceRole`. A `AmazonRDSCustomInstanceProfileRolePolicy` permite que as instâncias do RDS Custom enviem e recebam mensagens e realizem várias ações de automação.

**nota**  
As permissões na política de acesso não devem ser restritas por SCPs nem por limites de permissão associados à função de perfil de instância.

O exemplo a seguir anexa a política `AmazonRDSCustomInstanceProfileRolePolicy` gerenciada pela AWS ao perfil `AWSRDSCustomSQLServerInstanceRole`.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Criar seu perfil de instância do RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Um perfil de instância é um contêiner que inclui um único perfil do IAM. O RDS Custom usa o perfil de instância para transmitir o perfil à instância.

Se você usar o Console de gerenciamento da AWS para criar um perfil para o Amazon EC2, o console criará automaticamente um perfil de instância e dará a ele o mesmo nome dado ao perfil quando este foi criado. Crie seu perfil de instância da seguinte maneira, chamando-o de `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Adicionar AWSRDSCustomSQLServerInstanceRole ao seu perfil de instância do RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Adicione o perfil `AWSRDSCustomInstanceRoleForRdsCustomInstance` ao perfil `AWSRDSCustomSQLServerInstanceProfile` criado anteriormente.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Configurar sua VPC manualmente
<a name="custom-setup-sqlserver.vpc"></a>

Sua instância de banco de dados do RDS Custom está em uma nuvem privada virtual (VPC) com base no serviço da Amazon VPC, assim como uma instância do Amazon EC2 ou do Amazon RDS. Você fornece e configura sua própria VPC. Assim, você tem controle total sobre a configuração de rede da sua instância.

O RDS Custom envia comunicações de sua instância de banco de dados para outros Serviços da AWS. Garanta que os seguintes serviços estejam acessíveis por meio da sub-rede na qual você cria instâncias de banco de dados do RDS Custom:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+ Amazon CloudWatch Logs (`com.amazonaws.region.logs`)
+ Amazon CloudWatch Events (`com.amazonaws.region.events`)
+ Amazon EC2 (`com.amazonaws.region.ec2` e `com.amazonaws.region.ec2messages`)
+ Amazon S3 (`com.amazonaws.region.s3`)
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm` and `com.amazonaws.region.ssmmessages`)

Se você criar implantações multi-AZ
+ Amazon Simple Queue Service (`com.amazonaws.region.sqs`)

Se o RDS Custom não conseguir se comunicar com os serviços necessários, ele publicará os seguintes eventos:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Para evitar erros `incompatible-network`, os componentes da VPC envolvidos na comunicação entre sua instância de banco de dados do RDS Custom e os Serviços da AWS devem cumprir os seguintes requisitos:
+ A instância de banco de dados pode fazer conexões de saída na porta 443 para outros Serviços da AWS.
+ A VPC permite respostas recebidas a solicitações originadas de sua instância de banco de dados do RDS Custom.
+ O RDS Custom pode resolver corretamente os nomes de domínio dos endpoints para cada AWS service (Serviço da AWS).

Se você já configurou uma VPC para outro mecanismo de banco de dados do RDS Custom, poderá reutilizar essa VPC e ignorar esse processo.

**Topics**
+ [Configurar o grupo de segurança da sua VPC](#custom-setup-sqlserver.vpc.sg)
+ [Configurar endpoints para Serviços da AWS dependentes](#custom-setup-sqlserver.vpc.endpoints)
+ [Configurar o serviço de metadados da instância](#custom-setup-sqlserver.vpc.imds)

##### Configurar o grupo de segurança da sua VPC
<a name="custom-setup-sqlserver.vpc.sg"></a>

Um *grupo de segurança* atua como um firewall virtual para uma instância VPC, controlando os tráfegos de entrada e de saída. Uma instância de banco de dados do RDS Custom tem um grupo de segurança anexado à interface de rede que protege a instância. O grupo de segurança deve permitir o tráfego entre o RDS Custom e outros Serviços da AWS por meio de HTTPS. Você transmite esse grupo de segurança como o parâmetro `vpc-security-group-ids` na solicitação de criação da instância.

**Para configurar seu grupo de segurança para o RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc). 

1. Permita que o RDS Custom use o grupo de segurança padrão ou crie seu próprio grupo de segurança.

   Para ter instruções detalhadas, consulte [Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Verifique se o grupo de segurança permite conexões de saída na porta 443. O RDS Custom precisa dessa porta para se comunicar com os Serviços da AWS dependentes.

1. Se você tiver uma VPC privada e utilizar endpoints da VPC, verifique se o grupo de segurança associado à instância de banco de dados permite conexões de saída na porta 443 para endpoints da VPC. Verifique também se o grupo de segurança associado ao endpoint da VPC permite conexões de entrada na porta 443 da instância de banco de dados.

   Se não forem permitidas conexões de entrada, a instância do RDS Custom não poderá se conectar ao AWS Systems Manager e a endpoints do Amazon EC2. Para ter mais informações, consulte [Criar um endpoint da nuvem privada virtual](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) no *Guia do usuário do AWS Systems Manager*.

1. Em relação a instâncias do RDS Custom para SQL Server, verifique se o grupo de segurança associado à instância de banco de dados permite conexões de entrada e de saída na porta 1120 com esse próprio grupo de segurança. Isso é necessário para a conexão de host de emparelhamento em uma instância multi-AZ de banco de dados do RDS Custom para SQL Server. 

Para ter mais informações sobre grupos de segurança, consulte [Grupos de segurança para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) no *Guia do desenvolvedor da Amazon VPC*.

##### Configurar endpoints para Serviços da AWS dependentes
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

Convém adicionar endpoints para cada serviço à sua VPC utilizando as instruções a seguir. No entanto, é possível utilizar qualquer solução que permita que a sua VPC se comunique com endpoints de serviços da AWS. Por exemplo, é possível utilizar a Conversão de endereços de rede (NAT) ou AWS Direct Connect.

**Como configurar endpoints de Serviços da AWS com os quais o RDS Custom funciona**

1. Abra o console da Amazon VPC, em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Na barra de navegação, use o seletor de região para escolher a Região da AWS.

1. No painel de navegação, escolha **Endpoints**. No painel principal, escolha **Create Endpoint (Criar endpoint)**.

1. Em **Service category** (Categoria de serviço), escolha **Serviços da AWS**.

1. Para **Service Name** (Nome do serviço), escolha o endpoint mostrado na tabela.

1. Em **VPC**, escolha sua VPC.

1. Em **Subnets (Sub-redes)**, escolha uma sub-rede de cada zona de disponibilidade a ser incluída.

   O endpoint da VPC pode abranger várias zonas de disponibilidade. A AWS cria uma interface de rede elástica do endpoint da VPC em cada sub-rede que você escolhe. Cada interface de rede tem um nome de host de Sistema de Nomes de Domínio (DNS) e um endereço IP privado.

1. Para **Security group** (Grupo de segurança), escolha ou crie um grupo de segurança.

   Você pode usar grupos de segurança para controlar o acesso ao seu endpoint, da mesma forma que usa um firewall. Verifique se o grupo de segurança permite conexões de entrada na porta 443 por meio das instâncias de banco de dados. Para ter mais informações sobre grupos de segurança de VPC, consulte [Grupos de segurança para a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) no *Guia do usuário da Amazon VPC*. 

1. Você também pode anexar uma política ao endpoint da VPC. As políticas de endpoint podem controlar o acesso ao AWS service (Serviço da AWS) ao qual você está se conectando. A política padrão permite que todas as solicitações passem pelo endpoint. Se você estiver usando uma política personalizada, verifique se as solicitações da instância de banco de dados são permitidas na política.

1. Escolha **Criar endpoint**.

A tabela a seguir explica como encontrar a lista de endpoints que a sua VPC precisa para comunicações de saída.


| Serviço | Formato do endpoint | Observações e links | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Utilize os seguintes formatos de endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Para ver uma lista de todos os endpoints regionais, consulte [Cotas e endpoints do AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) no *Referência geral da Amazon Web Services*.  | 
|  AWS Secrets Manager  |  Usar o formato de endpoint `secretsmanager.region.amazonaws.com`.  |  Para ver uma lista de todos os endpoints regionais, consulte [Cotas e endpoints do AWS Secrets Manager](https://docs.aws.amazon.com/general/latest/gr/asm.html) no *Referência geral da Amazon Web Services*.  | 
|  Amazon CloudWatch  |  Utilize os seguintes formatos de endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Para ver a lista de endpoints em todas as regiões, consulte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Utilize os seguintes formatos de endpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Para ver a lista de endpoints em cada região, consulte [Endpoints e cotas do Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) na *Referência geral da Amazon Web Services*.  | 
|  Amazon S3  |  Use o formato de endpoint `s3.region.amazonaws.com`.  |  Para ver a lista de endpoints em cada região, consulte [Endpoints e cotas do Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/s3.html) na *Referência geral da Amazon Web Services*.  Para saber mais sobre endpoints de gateway para o Amazon S3, consulte [Endpoints do Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html), no *Guia do desenvolvedor da Amazon VPC*.  Para saber como criar um ponto de acesso, consulte [Criar pontos de acesso](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) no *Guia do desenvolvedor do Amazon VPC*. Para saber como criar endpoints de gateway para o Amazon S3, consulte [Endpoints da VPC do gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Usar o formato de endpoint sqs.region.amazonaws.com | Para ver a lista de endpoints em cada região, consulte [Amazon Simple Queue Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Configurar o serviço de metadados da instância
<a name="custom-setup-sqlserver.vpc.imds"></a>

Verifique se a sua instância pode fazer o seguinte:
+ Acesse o serviço de metadados de instância utilizando o Instance Metadata Service versão 2 (IMDSv2).
+ Permita comunicações de saída por meio da porta 80 (HTTP) com o endereço IP do link IMDS.
+ Solicite metadados da instância de `http://169.254.169.254`, o link IMDSv2.

Consulte mais informações em [Usar IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) no *Guia do usuário do Amazon EC2*.

## Restrição entre instâncias
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Quando você cria um perfil de instância seguindo as etapas acima, ele usa a política `AmazonRDSCustomInstanceProfileRolePolicy` gerenciada pela AWS para fornecer as permissões necessárias ao RDS Custom, o que permite o gerenciamento de instâncias e a automação do monitoramento. A política gerenciada garante que as permissões viabilizem acesso somente aos recursos que o RDS Custom exige para executar a automação. Recomendamos usar a política gerenciada para comportar novos recursos e atender aos requisitos de segurança que são aplicados automaticamente aos perfis de instância existentes sem intervenção manual. Para ter mais informações, consulte a [política gerenciada pela AWS: AmazonRDSCustomInstanceProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).

A política gerenciada `AmazonRDSCustomInstanceProfileRolePolicy` impede que o perfil de instância tenha acesso entre contas, mas pode permitir acesso a alguns recursos gerenciados do RDS Custom entre as respectivas instâncias na mesma conta. Com base em suas necessidades, você pode usar limites de permissão para restringir ainda mais o acesso entre instâncias. Os limites de permissões definem o número máximo de permissões que as políticas baseadas em identidade podem conceder a uma entidade, mas, por si sós, não concedem permissões. Para ter mais informações, consulte [Avaliar permissões efetivas com limites](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Por exemplo, a política de limite a seguir impede que o perfil de instância acesse uma chave do AWS KMS específica e limita o acesso aos recursos gerenciados do RDS Custom em instâncias que usam chaves do AWS KMS diferentes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**nota**  
Garanta que o limite de permissões não bloqueie nenhuma permissão que a `AmazonRDSCustomInstanceProfileRolePolicy` concede ao RDS Custom.

# Modelo BYOM (traga sua própria mídia) com o RDS Custom para SQL Server
<a name="custom-sqlserver.byom"></a>

O RDS Custom para SQL Server oferece suporte a dois modelos de licenciamento: licença inclusa (LI) e BYOM (traga sua própria mídia).

**Com o modelo BYOM, você pode fazer o seguinte:**

1. Forneça e instale seus próprios binários do Microsoft SQL Server com atualizações cumulativas (CU) compatíveis em uma AMI do AWS EC2 para Windows.

1. Salve a AMI como uma imagem dourada, que é um modelo que você pode usar para criar uma versão de mecanismo personalizada (CEV).

1. Crie uma CEV com base na imagem dourada.

1. Crie instâncias de banco de dados do RDS Custom para SQL Server usando a CEV.

Depois, o Amazon RDS gerencia suas instâncias de banco de dados para você.

**nota**  
Se você também tiver uma instância de banco de dados do RDS Custom para SQL Server com licença inclusa (LI), não poderá usar o software SQL Server dessa instância de banco de dados com o modelo BYOM. Você deve trazer seus próprios binários do SQL Server para o modelo BYOM.

## Requisitos do modelo BYOM para o RDS Custom para SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Os mesmos requisitos gerais para versões de mecanismo personalizadas com o RDS Custom para SQL Server também se aplicam ao modelo BYOM. Para obter mais informações, consulte [Requisitos para CEVs do RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Ao usar o modelo BYOM, certifique-se de atender aos seguintes requisitos adicionais:
+ Use uma das seguintes edições aceitas: SQL Server 2022 ou as edições 2019 Enterprise, Standard ou Developer. 
+ Conceda ao perfil de servidor sysadmin (SA) do SQL Server o privilégio de  `NT AUTHORITY\SYSTEM`.
+ Abra a porta TCP 1433 e a porta UDP 1434 para permitir conexões SSM.

## Limitações do modelo BYOM para o RDS Custom para SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

As mesmas limitações gerais do RDS Custom para SQL Server também se aplicam ao modelo BYOM. Para obter mais informações, consulte [Requisitos e limitações do Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

Com o modelo BYOM, as seguintes limitações adicionais se aplicam:
+ Somente a instância padrão do SQL Server (MSSQLSERVER) é compatível. Não há suporte para instâncias nomeadas do SQL Server. O RDS Custom para SQL Server detecta e monitora somente a instância padrão do SQL Server.
+ Só há suporte para uma instalação do SQL Server em cada AMI. Não há suporte para várias instalações de diferentes versões do SQL Server.
+ O SQL Server Web não é compatível com o modelo BYOM.
+ As versões de avaliação das edições do SQL Server não são compatíveis com o modelo BYOM. Ao instalar o SQL Server, não marque a caixa de seleção para usar uma versão de avaliação.
+ A disponibilidade e a compatibilidade de recursos variam entre versões específicas de cada mecanismo de banco de dados e entre Regiões da AWS. Para obter mais informações, consulte [Disponibilidade de regiões para CEVs do RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) e [Versões compatíveis com CEVs do RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Criar uma instância de banco de dados do RDS Custom para SQL Server com o modelo BYOM
<a name="custom-sqlserver.byom.creating"></a>

Para preparar e criar uma instância de banco de dados do RDS Custom para SQL Server com o modelo BYOM, consulte [Preparar uma CEV usando o modelo BYOM (traga sua própria mídia)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Trabalhar com versões de mecanismo personalizadas para o RDS Custom para SQL Server
<a name="custom-cev-sqlserver"></a>

Uma *versão de mecanismo personalizada (CEV)* para o RDS Custom para SQL Server é uma imagem de máquina da Amazon (AMI) que inclui o Microsoft SQL Server.

**As etapas básicas do fluxo de trabalho da CEV são as seguintes:**

1. Escolha uma AMI do AWS EC2 para Windows que será usada como imagem de base para uma CEV. Você tem a opção de usar o Microsoft SQL Server pré-instalado ou usar o modelo BYOM (traga sua própria mídia) para instalar o SQL Server por conta própria.

1. Instale outros softwares no sistema operacional (SO) e personalize a configuração do SO e do SQL Server para atender às necessidades da sua empresa.

1. Salve a AMI como uma imagem dourada.

1. Crie uma versão de mecanismo personalizada (CEV) com base na imagem dourada.

1. Crie instâncias de banco de dados do RDS Custom para SQL Server usando a CEV.

Depois, o Amazon RDS gerencia essas instâncias de banco de dados para você.

Uma CEV possibilita que você mantenha sua configuração de referência preferida do sistema operacional e do banco de dados. O uso de uma CEV garante que a configuração do host, como qualquer instalação de agente de terceiro ou outras personalizações do sistema operacional, permaneça nas instâncias de banco de dados do RDS Custom para SQL Server. Com uma CEV, é possível implantar rapidamente frotas de instâncias de banco de dados do RDS Custom para SQL Server com a mesma configuração.

**Topics**
+ [Preparar-se para criar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md)
+ [Criar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md)
+ [Modificar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver-modifying.md)
+ [Visualizar detalhes da CEV com o Amazon RDS Custom para SQL Server](custom-viewing-sqlserver.md)
+ [Excluir uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver-deleting.md)

# Preparar-se para criar uma CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

Você pode criar uma CEV usando uma imagem de máquina da Amazon (AMI) que contém o Microsoft SQL Server pré-instalado com licença inclusa (LI), ou com uma AMI na qual você usa sua própria mídia de instalação do SQL Server (BYOM).

## Preparar uma CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Use os procedimentos a seguir para criar uma CEV usando o modelo traga sua própria mídia (BYOM) ou o Microsoft SQL Server pré-instalado (LI).

### Preparar uma CEV usando o modelo BYOM (traga sua própria mídia)
<a name="custom-cev-sqlserver.preparing.byom"></a>

As etapas a seguir usam uma AMI com **Windows Server 2019 Base** como exemplo.

**Como criar uma CEV usando o modelo BYOM**

1. No console do Amazon EC2, selecione **Iniciar instância**.

1. Em **Nome**, insira o nome da instância.

1. Em Início rápido, selecione **Windows**.

1. Selecione **Microsoft Windows Server 2019 Base**.

1. Selecione o tipo de instância, o par de chaves, as configurações de rede e armazenamento apropriados e inicie a instância.

1. Depois de iniciar ou criar a instância do EC2, garanta que a AMI correta do Windows tenha sido selecionada na Etapa 4:

   1. Selecione a instância do EC2 no console do Amazon EC2.

   1. Na seção **Detalhes**, confira a **Operação de uso** e garanta que ela esteja definida como **RunInstances:0002**.  
![\[AMI do Windows usando RunInstances:0002 para BYOM.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Faça login na instância do EC2 e copie sua mídia de instalação do SQL Server para ela.
**nota**  
Se você estiver criando uma CEV usando a edição SQL Server Developer, talvez seja necessário obter a mídia de instalação usando a [assinatura do Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer).

1. Instale o SQL Server. Faça o seguinte:

   1. Examine [Requisitos do modelo BYOM para o RDS Custom para SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) e [Versões compatíveis com CEVs do RDS Custom para SQL Server](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Defina o diretório-raiz da instância como o  padrão `C:\Program Files\Microsoft SQL Server\`. Não altere esse diretório.

   1. Defina o nome da conta do mecanismo de banco de dados do SQL Server como `NT Service\MSSQLSERVER` ou `NT AUTHORITY\NETWORK SERVICE`.

   1. Defina o modo de inicialização do SQL Server como **Manual**.

   1. Escolha o modo de autenticação do SQL Server como **Misto**.

   1. Mantenha as configurações atuais para os diretórios de dados padrão e os locais do TempDB.

1. Conceda ao perfil de servidor sysadmin (SA) do SQL Server o privilégio de `NT AUTHORITY\SYSTEM`:

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Instale software adicional ou personalize a configuração do sistema operacional e do banco de dados para atender aos seus requisitos.

1. Execute o Sysprep na instância do EC2. Para ter mais informações, consulte [Criar uma AMI do Amazon EC2 usando o Sysprep do Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).

1. Salve a AMI que contém sua versão instalada do SQL Server, outros softwares e personalizações. Esta será sua imagem dourada.

1. Crie uma CEV fornecendo o ID da AMI da imagem que você criou. Para saber detalhes das etapas, consulte [Criar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md).

1. Crie uma instância de banco de dados do RDS Custom para SQL Server com o uso da CEV. Para saber detalhes das etapas, consulte [Criar uma instância de banco de dados do RDS Custom para SQL Server a partir de uma CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Preparar uma CEV usando o SQL Server pré-instalado (LI)
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

As etapas a seguir para criar uma CEV usando o Microsoft SQL Server pré-instalado (LI) usam uma AMI com o número de versão `2023.05.10` do **SQL Server CU20** como exemplo. Ao criar uma CEV, escolha uma AMI com o número de versão mais recente. Isso garante que você esteja usando uma versão compatível do Windows Server e do SQL Server com a atualização cumulativa (CU) mais recente.

**Como criar uma CEV usando o Microsoft SQL Server pré-instalado (LI)**

1. Escolha a imagem de máquina da Amazon (AMI) do AWS EC2 para Windows mais recente disponível com Microsoft Windows Server e SQL Server com licença inclusa (LI).

   1. Pesquise **CU20** no [histórico de versões de AMI para Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html).

   1. Anote o número da versão. Para o SQL Server 2019 CU20, o número da versão é `2023.05.10`.  
![\[Resultado do histórico de versões de AMI para o SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. No painel de navegação esquerdo do console do Amazon EC2, selecione **Images** (Imagens) e, depois, **AMIs**.

   1. Escolha **Imagens públicas**.

   1. Insira `2023.05.10` na caixa de pesquisa. Uma lista de AMIs é exibida.

   1. Insira `Windows_Server-2019-English-Full-SQL_2019` na caixa de pesquisa para filtrar os resultados. Os resultados a seguir devem ser exibidos.  
![\[AMIs compatíveis com SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Selecione a AMI com a edição do SQL Server que deseja usar.

1. Crie ou execute uma instância do EC2 a partir da AMI selecionada.

1. Faça login na instância do EC2 e instale software adicional ou personalize a configuração do sistema operacional e do banco de dados para atender aos seus requisitos.

1. Execute o Sysprep na instância do EC2. Para obter mais informações sobre como preparar uma AMI utilizando o Sysprep, consulte [Criar uma imagem de máquina da Amazon (AMI) padronizada usando o Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2).

1. Salve a AMI que contém sua versão instalada do SQL Server, outros softwares e personalizações. Esta será sua imagem dourada.

1. Crie uma CEV fornecendo o ID da AMI da imagem que você criou. Para saber as etapas detalhadas sobre a criação de uma CEV, consulte [Criar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver.create.md).

1. Crie uma instância de banco de dados do RDS Custom para SQL Server com o uso da CEV. Para saber detalhes das etapas, consulte [Criar uma instância de banco de dados do RDS Custom para SQL Server a partir de uma CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Disponibilidade de regiões para CEVs do RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

O suporte à versão personalizada do mecanismo (CEV) para o RDS Custom para SQL Server está disponível nas seguintes Regiões da AWS:
+ Leste dos EUA (Ohio)
+ Leste dos EUA (N. da Virgínia)
+ Oeste dos EUA (Oregon)
+ Oeste dos EUA (N. da Califórnia)
+ Ásia-Pacífico (Mumbai)
+ Ásia-Pacífico (Osaka)
+ Ásia-Pacífico (Seul)
+ Ásia-Pacífico (Singapura)
+ Ásia-Pacífico (Sydney)
+ Ásia-Pacífico (Tóquio)
+ Canadá (Central)
+ Europa (Frankfurt)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (Paris)
+ Europa (Estocolmo)
+ América do Sul (São Paulo)

## Versões compatíveis com CEVs do RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

A criação de CEV para o RDS Custom para SQL Server é compatível com as seguintes AMIs do AWS EC2 para Windows:
+ Para CEVs que utilizam mídia pré-instalada, as AMIs do Windows do AWS EC2 com Microsoft Windows Server 2019 (SO) e SQL Server 2022 ou 2019 com licença inclusa (LI).
+ Para CEVs que utilizam o modelo BYOM (traga sua própria mídia), as AMIs do Windows do AWS EC2 com Microsoft Windows Server 2019 (SO).

A criação de CEV para o RDS Custom para SQL Server é compatível com as seguintes edições de sistema operacional (SO) e banco de dados:
+ Para CEVs que utilizam mídia pré-instalada:
  + SQL Server 2022 Enterprise, Standard ou Web, com CU9, CU13, CU14-GDR, CU15-GDR, CU16, CU17, CU18, CU19, CU19-GDR, CU20-GDR, CU21-GDR, CU22 e CU22-GDR.
  + SQL Server 2019 Enterprise, Standard ou Web, com CU8, CU17, CU18, CU20, CU24, CU26, CU28-GDR, CU29-GDR, CU30, CU32 e CU32-GDR.
+ Para CEVs que utilizam o modelo BYOM (traga sua própria mídia):
  + SQL Server 2022 Enterprise, Standard ou Developer, com CU9, CU13, CU14-GDR, CU15-GDR, CU16, CU17, CU18, CU19, CU19-GDR, CU20-GDR, CU21-GDR, CU22 e CU22-GDR.
  + SQL Server 2.019 Enterprise, Standard ou Developer, com CU8, CU17, CU18, CU20, CU24, CU26, CU28-GDR, CU29-GDR, CU30, CU32 e CU32-GDR.
+ Para CEVs que utilizam mídia pré-instalada ou o modelo traga a sua própria mídia (BYOM), o Windows Server 2019 é o único SO compatível.

Consulte mais informações em [AWS Windows AMI version history](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Requisitos para CEVs do RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

Os requisitos a seguir aplicam-se à criação de uma CEV para RDS Custom para SQL Server:
+ A AMI utilizada para criar uma CEV deve se basear em uma configuração de SO e banco de dados compatível com o RDS Custom para SQL Server. Para obter mais informações sobre configurações compatíveis, consulte [Requisitos e limitações do Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).
+ A CEV deve ter um nome exclusivo. Não é possível criar uma CEV com o mesmo nome de uma CEV já existente.
+ Você deve nomear a CEV utilizando o padrão de nomenclatura exigido do SQL Server *versão principal \$1versão secundária \$1 string personalizada*. A *versão principal \$1 versão secundária* devem corresponder à versão do SQL Server fornecida com a AMI. Por exemplo, você pode nomear uma AMI com SQL Server 2019 CU17 como **15.00.4249.2.my\$1cevtest**.
+ Você deve preparar uma AMI com o uso do Sysprep. Para obter mais informações sobre como preparar uma AMI utilizando o Sysprep, consulte [Criar uma imagem de máquina da Amazon (AMI) padronizada usando o Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).
+ Você é responsável por manter o ciclo de vida da AMI. Uma instância de banco de dados do RDS Custom para SQL Server criada a partir de uma CEV não armazena uma cópia da AMI. Ela mantém um ponteiro para a AMI que você utilizou para criar a CEV. Deve existir uma AMI para que uma instância de banco de dados do RDS Custom para SQL Server permaneça funcional.

## Limitações para CEVs do RDS Custom para SQL Server
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

As limitações a seguir se aplicam às versões de mecanismo personalizadas com RDS Custom para SQL Server:
+ Você não poderá excluir uma CEV se houver recursos, como instâncias de banco de dados ou snapshots de banco de dados, associados a ela.
+ Para criar uma instância de banco de dados do RDS Custom para SQL Server, uma CEV deve ter o status `pending-validation`, `available`, `failed` ou `validating`. Não é possível criar uma instância de banco de dados do RDS Custom para SQL Server utilizando uma CEV se o status da CEV for `incompatible-image-configuration`.
+ Para modificar uma instância de banco de dados do RDS Custom para SQL Server para utilizar uma nova CEV, a CEV deve ter o status `available`.
+ Não é possível criar uma AMI ou CEV utilizando uma instância de banco de dados existente do RDS Custom para SQL Server.
+ Não é possível modificar uma CEV existente para usar uma AMI diferente. No entanto, é possível modificar uma instância de banco de dados existente do RDS Custom para SQL Server para utilizar uma CEV diferente. Para obter mais informações, consulte [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).
+ Não há suporte para criptografar uma AMI ou uma CEV com uma chave do KMS gerenciada pelo cliente diferente da chave do KMS fornecida durante a criação da instância de banco de dados.
+ A cópia entre regiões de CEVs não é compatível.
+ A cópia entre contas de CEVs não é compatível.
+ Não é possível restaurar ou recuperar uma CEV depois de excluí-la. No entanto, é possível criar uma CEV utilizando a mesma AMI.
+ Uma instância de banco de dados do RDS Custom para SQL Server armazena seus arquivos de banco de dados do SQL Server na unidade *D:\$1*. A AMI associada a uma CEV deve armazenar os arquivos de banco de dados do sistema Microsoft SQL Server na unidade *C:\$1*.
+ Uma instância de banco de dados do RDS Custom para SQL Server retém as alterações de configuração feitas no SQL Server. As alterações de configuração feitas no SO em uma instância de banco de dados do RDS Custom para SQL Server em execução usando uma CEV não são retidas. Se você precisar fazer uma alteração permanente na configuração do sistema operacional e retê-la como sua nova configuração de referência, crie uma CEV e modifique a instância de banco de dados para utilizá-la.
**Importante**  
A modificação de uma instância de banco de dados do RDS Custom para SQL Server para utilizar uma nova CEV é uma operação off-line. Você pode realizar a modificação imediatamente ou programá-la para ocorrer durante uma janela de manutenção semanal.
+ Quando você modifica uma CEV, o Amazon RDS não envia essas modificações para nenhuma instância de banco de dados associada do RDS Custom para SQL Server. Modifique cada instância de banco de dados do RDS Custom para SQL Server para usar uma CEV nova ou atualizada. Para obter mais informações, consulte [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).
+ 
**Importante**  
Se uma AMI utilizada por uma CEV for excluída, ocorrerá uma falha em qualquer modificação que possa exigir a substituição do host, por exemplo, escalar a computação. A instância de banco de dados do RDS Custom para SQL Server será então colocada fora do perímetro de suporte do RDS Custom para SQL Server. Recomendamos que você evite excluir qualquer AMI associada a uma CEV.

# Criar uma CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver.create"></a>

Você pode criar uma versão de mecanismo personalizada (CEV) com o uso do Console de gerenciamento da AWS ou da AWS CLI. Depois disso, você pode utilizar a CEV para criar uma instância de banco de dados do RDS Custom para SQL Server.

A imagem de máquina da Amazon (AMI) está na mesma conta e região da AWS que sua CEV. Caso contrário, o processo de criação do CEV falhará.

Para ter mais informações, consulte [Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**Importante**  
As etapas para criar uma CEV são as mesmas para AMIs criadas com o SQL Server pré-instalado e aquelas criadas usando o modelo BYOM (traga sua própria mídia).

## Console
<a name="custom-cev-sqlserver.create.console"></a>

**Para criar um CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

   A página **Custom engine versions** (Versões de mecanismo personalizadas) mostra todas as CEVs existentes. Se você não tiver criado nenhuma CEV, a tabela estará em branco.

1. Escolha **Create custom engine version** (Criar versão de mecanismo personalizada).

1. Em **Engine type** (Tipo de mecanismo), selecione **Microsoft SQL Server**.

1. Em **Edição**, selecione a edição do mecanismo de banco de dados que deseja usar.

1. Em **Major version** (Versão principal), selecione a versão principal do mecanismo que está instalada em sua AMI.

1. Em **Version details** (Detalhes da versão), digite um nome válido em **Custom engine version name** (Nome da versão de mecanismo personalizada).

   O formato do nome é `major-engine-version.minor-engine-version.customized_string`. Você pode usar de 1 a 50 caracteres alfanuméricos, sublinhados, travessões e pontos. Por exemplo, é possível inserir o nome **15.00.4249.2.my\$1cevtest**.

   Opcionalmente, insira uma descrição para a CEV.

1. Em **Installation Media** (Mídia de instalação), procure ou insira o ID da AMI a partir do qual você gostaria de criar a CEV.

1. Na seção **Tags**, adicione todas as tags para identificar a CEV.

1. Escolha **Create custom engine version** (Criar versão de mecanismo personalizada).

A página **Custom engine versions** (Versões de mecanismo personalizadas) é exibida. Sua CEV é mostrada com o status de **pending-validation** (validação pendente)

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

Para criar uma CEV utilizando a AWS CLI, execute o comando [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

São necessárias as seguintes opções:
+ `--engine`
+ `--engine-version`
+ `--image-id`

Também é possível especificar as seguintes opções:
+ `--description`
+ `--region`
+ `--tags`

O exemplo a seguir cria uma CEV chamada `15.00.4249.2.my_cevtest`. O nome de sua CEV deve começar com o número da versão principal do mecanismo.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
A saída parcial a seguir mostra o mecanismo, os grupos de parâmetros e outras informações.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Se o processo de criação de uma CEV falhar, o RDS Custom para SQL Server emitirá `RDS-EVENT-0198` com a mensagem `Creation failed for custom engine version major-engine-version.cev_name`. A mensagem inclui detalhes sobre a falha, por exemplo, o evento imprime arquivos ausentes. Para encontrar ideias de solução de problemas na criação da CEV, consulte [Solucionar erros de CEV para o RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev).

## Criar uma instância de banco de dados do RDS Custom para SQL Server a partir de uma CEV
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Depois de criar uma CEV com êxito, o **CEV status** (Status da CEV) exibe `pending-validation`. Agora você pode criar uma instância de banco de dados do RDS Custom para SQL Server com o uso da CEV. Para criar uma instância de banco de dados do RDS Custom para SQL Server a partir de uma CEV, consulte [Criar uma instância de banco de dados do RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Ciclo de vida de uma CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

O ciclo de vida da CEV inclui os status a seguir.


****  

| Status da CEV | Descrição | Sugestões de solução de problemas | 
| --- | --- | --- | 
| `pending-validation` | Uma CEV foi criada e está com a validação pendente da AMI associada. Uma CEV permanecerá em `pending-validation` até que uma instância de banco de dados do RDS Custom para SQL Server seja criada a partir dela. | Se não houver nenhuma tarefa existente, crie uma instância de banco de dados do RDS Custom para SQL Server a partir da CEV. Ao criar a instância de banco de dados do RDS Custom para SQL Server, o sistema tenta validar a AMI associada de uma CEV.  | 
| `validating` | Uma tarefa de criação da instância de banco de dados do RDS Custom para SQL Server com base em uma nova CEV está em andamento. Ao criar a instância de banco de dados do RDS Custom para SQL Server, o sistema tenta validar a AMI associada de uma CEV. | Aguarde a conclusão da tarefa de criação da instância de banco de dados existente do RDS Custom para SQL Server. Você pode usar o console do RDS EVENTS para revisar mensagens detalhadas de eventos para solução de problemas.  | 
| `available` | A CEV foi validada com êxito. Uma CEV entrará no status `available` quando uma instância de banco de dados do RDS Custom para SQL Server tiver sido criada com êxito a partir dela. | A CEV não exige nenhuma validação adicional. Ela pode ser usada para criar instâncias de banco de dados do RDS Custom para SQL Server ou modificar as existentes. | 
| `inactive` | A CEV foi modificada para um estado inativo. | Você não pode criar nem atualizar uma instância de banco de dados do RDS Custom com essa CEV. Além disso, não é possível restaurar um snapshot de banco de dados para criar uma instância de banco de dados do RDS Custom com essa CEV. Para obter informações sobre como alterar o estado para `ACTIVE`, consulte [Modificar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver-modifying.md). | 
| `failed` | A etapa de criação da instância de banco de dados falhou para essa CEV antes de ela validar a AMI. Como alternativa, a AMI subjacente usada pela CEV não está em um estado disponível. | Solucione a causa raiz do motivo pelo qual o sistema não conseguiu criar a instância de banco de dados. Veja a mensagem de erro detalhada e tente criar uma instância de banco de dados novamente. A AMI subjacente usada pela CEV não deve estar em um estado disponível. | 
| `incompatible-image-configuration` | Houve um erro ao validar a AMI. | Veja os detalhes técnicos do erro. Você não pode tentar validar a AMI com essa CEV novamente. Analise o seguinte: recomendações: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Crie uma CEV com as informações corretas. Se necessário, crie uma instância do EC2 utilizando uma AMI compatível e execute o processo Sysprep nela.  | 

# Modificar uma CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver-modifying"></a>

Você pode modificar uma CEV utilizando a Console de gerenciamento da AWS ou a AWS CLI. Você pode modificar a descrição da CEV ou seu status de disponibilidade. Sua CEV tem um dos seguintes valores de status:
+ `available` – Você pode utilizar essa CEV para criar uma nova instância de banco de dados do RDS Custom ou fazer upgrade de uma instância de banco de dados. Esse é o status padrão para uma CEV recém-criada.
+ `inactive`: você não pode criar nem atualizar uma instância de banco de dados do RDS Custom com essa CEV. Não é possível restaurar um DB snapshot para criar uma nova instância de banco de dados do RDS Custom com essa CEV.

Você pode alterar o status da CEV de `available` para `inactive` ou de `inactive` para `available`. Você pode alterar o status para `INACTIVE` para evitar o uso acidental de uma CEV ou tornar uma CEV descontinuada elegível para uso novamente.

## Console
<a name="custom-cev-sqlserver-modifying.console"></a>

**Para modificar uma CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

1. Escolha uma CEV cuja descrição ou status você queira modificar.

1. Para **Actions (Ações)**, escolha **Modify (Modificar)**.

1. Faça uma ou todas as alterações a seguir:
   + Para **CEV status settings** (Configurações de status da CEV), escolha um novo status de disponibilidade.
   + Para **Version description** (Descrição da versão), insira uma nova descrição.

1. Selecione **Modify CEV** (Modificar CEV).

   Se a CEV estiver em uso, o console exibirá **You can't modify the CEV status** (Não é possível modificar o status da CEV). Corrija os problemas e tente novamente.

A página **Custom engine versions** (Versões de mecanismo personalizadas) é exibida.

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Para modificar uma CEV utilizando a AWS CLI, execute o comando [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Você pode encontrar CEVs para modificar executando o comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

São necessárias as seguintes opções:
+ `--engine`
+ `--engine-version cev`, em que *`cev`* é o nome da versão de mecanismo personalizada que você deseja modificar
+ `--status`` status`, em que *`status`* é o status de disponibilidade que você deseja atribuir à CEV

O exemplo a seguir altera uma CEV chamada `15.00.4249.2.my_cevtest` do status atual para `inactive`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Para Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Para modificar uma instância de banco de dados do RDS Custom para SQL Server para usar uma nova CEV, consulte [Modificar uma instância de banco de dados do RDS Custom para SQL Server para usar uma nova CEV](custom-cev-sqlserver-modifying-dbinstance.md).

# Modificar uma instância de banco de dados do RDS Custom para SQL Server para usar uma nova CEV
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

Não é possível modificar uma instância de banco de dados existente do RDS Custom para SQL Server para usar uma CEV diferente. As alterações que você pode fazer são:
+ Alterar a CEV
+ Alterar a classe da instância de banco de dados
+ Alterar o período de retenção de backup e a janela de backup
+ Alterar a janela de manutenção

## Console
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**Para modificar uma instância de banco de dados do RDS Custom for SQL Server**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Escolha a instância de banco de dados que você deseja modificar.

1. Selecione **Modify**.

1. Faça as seguintes alterações, conforme necessário:

   1. Em **DB engine version** (Versão do mecanismo de banco de dados), selecione outra CEV.

   1. Altere o valor de **DB instance class** (Classe da instância de banco de dados). Para conhecer as classes com suporte, consulte [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

   1. Altere o valor de **Backup retention period** (Período de retenção de backup).

   1. Para **Backup window** (Janela de backup), defina valores para **Start time** (Horário de início) e **Duration** (Duração).

   1. Para **DB instance maintenance window** (Janela de manutenção da instância de banco de dados), defina valores para **Start day** (Dia de início), **Start time** (Horário de início) e **Duration** (Duração).

1. Escolha **Continuar**.

1. Escolha **Apply immediately** (Aplicar imediatamente) ou **Apply during the next scheduled maintenance window** (Aplicar durante a próxima janela de manutenção programada). 

1. Selecione **Modify DB instance (Modificar instância de banco de dados)**.
**nota**  
Ao modificar uma instância de banco de dados de uma CEV para outra CEV, por exemplo, ao atualizar uma versão secundária, os bancos de dados do sistema do SQL Server, inclusive seus dados e configurações, permanecem na instância de banco de dados atual do RDS Custom para SQL Server.

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Para modificar uma instância de banco de dados para usar outra CV utilizando a AWS CLI, execute o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html).

São necessárias as seguintes opções:
+ `--db-instance-identifier`
+ `--engine-version cev`, em que *`cev`* é o nome da versão de mecanismo personalizada que você deseja modificar

O exemplo a seguir modifica uma instância de banco de dados denominada `my-cev-db-instance` para usar uma CEV denominada `15.00.4249.2.my_cevtest_new` e aplica a alteração imediatamente.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Para Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Visualizar detalhes da CEV com o Amazon RDS Custom para SQL Server
<a name="custom-viewing-sqlserver"></a>

Você pode ver detalhes sobre sua CEV utilizando o Console de gerenciamento da AWS ou a AWS CLI.

## Console
<a name="custom-viewing-sqlserver.console"></a>

**Como visualizar detalhes da CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

   A página **Custom engine versions** (Versões de mecanismo personalizadas) mostra todas as CEVs existentes. Se você não tiver criado uma CEV, a página estará vazia.

1. Selecione o nome da CEV que você deseja visualizar.

1. Selecione **Configuration** (Configuração) para visualizar os detalhes.  
![\[Visualize os detalhes da configuração de uma CEV.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Para ver detalhes sobre uma CEV com o uso da AWS CLI, execute o comando [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Também é possível especificar as seguintes opções:
+ `--include-all`, para visualizar todas as CEVs com qualquer estado do ciclo de vida. Sem a opção `--include-all`, somente as CEVs em um estado de ciclo de vida `available` serão retornadas.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Você pode utilizar filtros para visualizar CEVs com determinado status de ciclo de vida. Por exemplo, para visualizar CEVs com um status de ciclo de vida de `pending-validation`, `available` ou `failed`:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Excluir uma CEV para RDS Custom para SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

É possível excluir uma CEV usando o Console de gerenciamento da AWS ou a AWS CLI. Normalmente, essa tarefa demora alguns minutos.

Antes de excluir uma CEV, verifique se ela não está em uso por nenhum dos seguintes procedimentos:
+ Uma instância de banco de dados do RDS Custom
+ Um snapshot de uma instância de banco de dados do RDS Custom
+ Um backup automatizado da sua instância de banco de dados do RDS Custom

## Console
<a name="custom-cev-sqlserver-deleting.console"></a>

**Para excluir uma CEV**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Custom engine versions** (Versões de mecanismos personalizadas).

1. Escolha uma CEV cuja descrição ou status você deseja excluir.

1. Em **Ações**, escolha **Excluir**.

   A caixa de diálogo **Delete *cev\$1name*?** (Excluir cev\$1name?) é exibida.

1. Insira **delete me** e escolha **Delete (Excluir)**.

   Na página **Custom engine versions** (Versões de mecanismos personalizadas), o banner mostra que sua CEV está sendo excluída.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

Para excluir uma CEV utilizando a AWS CLI, execute o comando [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

São necessárias as seguintes opções:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, em que *cev* é o nome da versão de mecanismo personalizada a ser excluída

O exemplo a seguir exclui uma CEV chamada `15.00.4249.2.my_cevtest`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Para Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server
<a name="custom-creating-sqlserver"></a>

Você pode criar uma instância de banco de dados do RDS Custom e, em seguida, conectar-se a ela utilizando AWS Systems Manager ou o protocolo RDP.

**Importante**  
Antes de criar ou conectar-se a uma instância de banco de dados do RDS Custom for SQL Server, certifique-se de concluir as tarefas em [Configurar seu ambiente para o Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md).  
É possível marcar instâncias de banco de dados do RDS Custom ao criá-las, mas não é possível criar ou modificar a etiqueta `AWSRDSCustom` necessária para a automação do RDS Custom. Para obter mais informações, consulte [Marcar recursos do RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
Ao criar uma instância de banco de dados do RDS Custom for SQL Server pela primeira vez, você pode receber o seguinte erro: The service-linked role is in the process of being created (A função vinculada ao serviço está no processo de criação). Tente novamente mais tarde. Se você fizer isso, aguarde alguns minutos e tente recriar a instância de banco de dados.

**Topics**
+ [Criar uma instância de banco de dados do RDS Custom for SQL Server](#custom-creating-sqlserver.create)
+ [Função vinculada ao serviço do RDS Custom](custom-creating-sqlserver.slr.md)
+ [Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Conectar-se à sua instância de banco de dados do RDS Custom via RDP](custom-creating-sqlserver.rdp.md)

## Criar uma instância de banco de dados do RDS Custom for SQL Server
<a name="custom-creating-sqlserver.create"></a>

Crie uma instância de banco de dados Amazon RDS Custom for SQL Server usando o Console de gerenciamento da AWS ou a AWS CLI. O procedimento é semelhante ao de criação de uma instância de banco de dados do Amazon RDS.

Para obter mais informações, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md).

### Console
<a name="custom-creating-sqlserver.CON"></a>

**Para criar uma instância de banco de dados do RDS Custom for SQL Server**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Selecione **Criar banco de dados**.

1. Escolha **Standard create (Criação padrão)** para o método de criação do banco de dados.

1. Em **Engine options** (Opções de mecanismo), escolha **Microsoft SQL Server** para o tipo de mecanismo.

1. Para **Database management type** (Tipo de gerenciamento de banco de dados), escolha **Amazon RDS Custom**.

1. Na seção **Edition** (Edição), escolha a edição do mecanismo de banco de dados do SQL Server que você deseja usar.

1. (Opcional) Se você pretende criar a instância de banco de dados a partir de uma CEV, marque a caixa de seleção **Use custom engine version (CEV)** (Usar versão personalizada do mecanismo (CEV)). Selecione sua CEV na lista suspensa.

1. Para **Versão do banco de dados**, mantenha a versão do valor padrão.

1. Para **Templates (Modelos)**, escolha **Production (Produção)**.

1. Na seção **Settings** (Configurações), insira um novo nome para **DB instance identifier** (Identificador da instância de banco de dados).

1. Para inserir sua senha mestre, faça o seguinte:

   1. Na seção **Settings** (Configurações), abra **Credential Settings** (Configurações de credencial).

   1. Desmarque a caixa de seleção **Auto generate a password** (Gerar uma senha automaticamente).

   1. Altere o valor **Master username** (Nome de usuário primário) e insira a mesma senha em **Master password** (Senha primária) e **Confirm password** (Confirmar senha).

   Por padrão, a nova instância de banco de dados do RDS Custom utiliza uma senha gerada automaticamente para o usuário mestre.

1. Na seção **DB instance size** (Tamanho da instância de banco), escolha um valor para **DB instance class** (Classe da instância de banco de dados).

   Para conhecer as classes com suporte, consulte [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

1. Escolha configurações de **Storage** (Armazenamento).

1. Para **RDS Custom security** (Segurança do RDS Custom), faça o seguinte:

   1. Em **Perfil de instância do IAM**, você tem duas opções para escolher o perfil da instância de banco de dados do RDS Custom para SQL Server.

      1. Selecione **Criar um perfil de instância** e forneça um sufixo de nome de perfil de instância. Para obter mais informações, consulte [Criação automática de perfis de instância usando o Console de gerenciamento da AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Escolha um perfil de instância existente. Na lista suspensa, escolha o perfil de instância que começa com `AWSRDSCustom`.

   1. Para **Encryption** (Criptografia), escolha **Enter a key ARN** (Insira um ARN chave) para listar as chaves do AWS KMS disponíveis. Em seguida, escolha sua chave na lista. 

      Uma chave do AWS KMS é necessária para o RDS Custom. Para obter mais informações, consulte [Verifique se você tem uma chave do AWS KMS de criptografia simétrica.](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Nas seções restantes, especifique suas configurações preferenciais de instâncias de banco de dados do RDS Custom. Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md). As configurações a seguir não têm suporte e não aparecem no console:
   + **Processor features (Recursos do processador**
   + **Storage autoscaling (Autoscaling do armazenamento**
   + **Disponibilidade e durabilidade**
   + Opção **Password and Kerberos authentication** (Senha e autenticação Kerberos) em **Database authentication** (Autenticação do banco de dados) (somente a **autenticação com senha** tem suporte)
   + Grupo **Database options** (Opções do banco de dados) em **Additional configuration** (Configuração adicional)
   + **Performance Insights**
   + **Exportações de log**
   + **Habilitar a atualização automática da versão secundária**
   + **Proteção contra exclusão**

   Existe suporte para a opção **Backup retention period** (Período de retenção de backup), mas você não pode escolher **0 dias**.

1. Selecione **Criar banco de dados**. 

   O botão **View credential details** (Visualizar detalhes de credenciais) aparece na página **Databases** (Bancos de dados). 

   Para visualizar o nome de usuário primário e a senha da instância de banco de dados do RDS Custom, escolha **View credential details** (Visualizar detalhes de credenciais) .

   Para se conectar à instância de banco de dados como o usuário mestre, use o nome de usuário e a senha exibidos.
**Importante**  
Você não pode visualizar a senha do usuário principal novamente. Caso você não a registre, talvez seja necessário alterá-la. Para alterar a senha do usuário mestre depois que a instância do banco de dados RDS Custom estiver disponível, modifique a instância de banco de dados. Para ter mais informações sobre a modificação de uma instância de banco de dados, consulte [Gerenciar uma instância de banco de dados do Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md).

1. Escolha **Databases** (Bancos de dados) para visualizar a lista de instâncias de banco de dados do RDS Custom.

1. Escola a instância de banco de dados do RDS Custom que você acabou de criar.

   No console do RDS, os detalhes da nova instância de banco de dados do RDS Custom são exibidos:
   + A instância de banco de dados do RDS Custom apresenta o status **Creating** (Criando) até que esteja criada e pronta para uso. Quando o status muda para **available (disponível)**, você pode se conectar à instância de banco de dados. Dependendo da classe da instância e do armazenamento alocado, pode levar alguns minutos até que a nova instância de banco de dados fique disponível.
   + **Role** (Função) tem o valor **Instância (RDS Custom)**.
   + **RDS Custom automation mode** (Modo de automação do RDS Custom) tem o valor **Full automation** (Automação total). Essa configuração significa que a instância de banco de dados fornece monitoramento automático e recuperação de instâncias.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Você cria uma instância de banco de dados do RDS Custom utilizando o comando [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) da AWS CLI.

São necessárias as seguintes opções:
+ `--db-instance-identifier`
+ `--db-instance-class` (para obter uma lista de classes de instância de banco de dados com suporte, consulte [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se`, ou `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

O exemplo a seguir cria uma instância de banco de dados do RDS Custom for SQL Server chamada `my-custom-instance`. Defina o período de retenção de backup como 3 dias.

**nota**  
Para criar uma instância de banco de dados a partir de uma versão de mecanismo personalizada (CEV), forneça um nome de CEV existente para o parâmetro `--engine-version`. Por exemplo, ., `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Para Linux, macOS ou Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Para Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Especifique uma senha diferente do prompt mostrado aqui como prática recomendada de segurança.

Obtenha detalhes sobre a sua instância com o comando da `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

A saída parcial a seguir mostra o mecanismo, os grupos de parâmetros e outras informações.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# Função vinculada ao serviço do RDS Custom
<a name="custom-creating-sqlserver.slr"></a>

Uma *função vinculada ao serviço* concede ao Amazon RDS Custom acesso a recursos em sua Conta da AWS. Isso facilita a configuração do RDS Custom, pois você não precisa adicionar manualmente as permissões necessárias. O RDS Custom define as permissões de suas funções vinculadas a serviços e, exceto se definido de outra maneira, somente o RDS Custom pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Quando você cria uma instância de banco de dados do RDS Custom, as funções vinculadas a serviços do Amazon RDS e do RDS Custom são criadas (se ainda não existirem) e utilizadas. Para obter mais informações, consulte [Usar funções vinculadas ao serviço do Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Ao criar uma instância de banco de dados do RDS Custom for SQL Server pela primeira vez, você pode receber o seguinte erro: The service-linked role is in the process of being created (A função vinculada ao serviço está no processo de criação). Tente novamente mais tarde. Se você fizer isso, aguarde alguns minutos e tente recriar a instância de banco de dados.

# Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Depois de criar sua instância de banco de dados do RDS Custom, você pode conectar-se a ela utilizando o AWS Systems Manager Session Manager. O Session Manager é um recurso do Systems Manager que pode ser utilizado para gerenciar instâncias do Amazon EC2 por meio de um shell baseado no navegador ou via AWS CLI. Para ter mais informações, consulte o [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Para conectar-se à sua instância de banco de dados usando o Session Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

1. Escolher **configuração**.

1. Observe o valor de **Resource ID** (ID do recurso) da instância de banco de dados. Por exemplo, o ID do recurso pode ser `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Procure o nome da sua instância do EC2 e depois escolha o ID de instância associado a ela. Por exemplo, o ID da instância pode ser `i-abcdefghijklm01234`.

1. Selecione **Conectar**.

1. Escolha **Session Manager**.

1. Selecione **Conectar**.

   Uma janela é aberta para a sua sessão.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Você pode conectar-se à sua instância de banco de dados do RDS Custom usando a AWS CLI. Essa técnica requer o plugin Session Manager para a AWS CLI. Para saber como instalar o plugin, consulte [Instalar o plugin Session Manager para a AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Para encontrar o ID de recurso de banco de dados da sua instância de banco de dados do RDS Custom, use `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

A saída de exemplo a seguir mostra o ID de recurso da sua instância do RDS Custom. O prefixo é `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Para encontrar o ID de instância do EC2 da sua instância de banco de dados, use `aws ec2 describe-instances`. O exemplo a seguir usa `db-ABCDEFGHIJKLMNOPQRS0123456` para o ID do recurso.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

O exemplo de saída a seguir mostra o ID da instância do EC2.

```
i-abcdefghijklm01234
```

Use o comando `aws ssm start-session`, fornecendo o ID da instância do EC2 no parâmetro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Um resultado bem-sucedido tem a seguinte aparência.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Conectar-se à sua instância de banco de dados do RDS Custom via RDP
<a name="custom-creating-sqlserver.rdp"></a>

Depois de criar sua instância de banco de dados do RDS Custom, você pode se conectar a ela utilizando um cliente RDP. O procedimento é o mesmo para se conectar a uma instância do Amazon EC2. Para obter mais informações, consulte [Conectar-se à sua instância do Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Para conectar-se à instância de banco de dados, você precisa do par de chaves associado a essa instância. O RDS Custom cria o par de chaves para você. O nome do par usa o prefixo `do-not-delete-rds-custom-DBInstanceIdentifier`. O AWS Secrets Manager armazena sua chave privada como segredo.

Conclua a tarefa nas seguintes etapas:

1. [Configurar sua instância de banco de dados para permitir conexões RDP](#custom-creating-sqlserver.rdp.port).

1. [Recuperar sua chave secreta](#custom-creating-sqlserver.rdp.key).

1. [Conectar-se à sua instância do EC2 usando o utilitário RDP](#custom-creating-sqlserver.rdp.connect).

## Configurar sua instância de banco de dados para permitir conexões RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Para permitir conexões RDP, configure seu grupo de segurança da VPC e defina uma regra de firewall no host.

### Configurar o grupo de segurança da sua VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Certifique-se de que o grupo de segurança da VPC associado à instância de banco de dados permita conexões de entrada na porta 3389 para o protocolo TCP. Para saber como configurar seu grupo de segurança de VPC, consulte [Configurar o grupo de segurança da sua VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Definir a regra de firewall no host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Para permitir conexões de entrada na porta 3389 para TCP, defina uma regra de firewall no host. Os exemplos a seguir mostram como fazer isso.

Recomendamos usar o valor `-Profile` específico: `Public`, `Private`, ou `Domain`. O uso do `Any` refere-se a todos os três valores. Você também pode especificar uma combinação de valores separados por uma vírgula. Para obter mais informações sobre como definir regras de firewall, consulte [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) na documentação da Microsoft.

**Para utilizar o Systems Manager Session Manager para configurar uma regra de firewall**

1. Conecte-se ao Session Manager, conforme mostrado em [Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Execute o seguinte comando .

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Para utilizar comandos da CLI do Systems Manager para configurar uma regra de firewall**

1. Utilize o comando a seguir para abrir o RDP no host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilize o ID do comando retornado na saída para obter o status do comando anterior. Para utilizar a seguinte consulta para retornar o ID do comando, certifique-se de ter o plugin jq instalado.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recuperar sua chave secreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recupere sua chave secreta utilizando o Console de gerenciamento da AWS ou a AWS CLI.

### Console
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Para recuperar a chave secreta**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

1. Escolha a guia **Configuração**.

1. Observe o **DB instance ID** (ID da instância de banco de dados) para sua instância de banco de dados, por exemplo, `my-custom-instance`.

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Procure o nome da sua instância do EC2 e depois escolha o ID de instância associado a ela.

   Neste exemplo, o ID da instância é `i-abcdefghijklm01234`.

1. Em **Details** (Detalhes), localize **Key pair name** (Nome do par de chaves). O nome do par inclui o identificador do banco de dados. Neste exemplo, o nome do par é `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. No resumo da instância, localize **Public IPv4 DNS** (DNS IPv4 público). Para o exemplo, o DNS público pode ser `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Abra o console do AWS Secrets Manager em[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Escolha o segredo com nome idêntico ao seu par de chaves.

1. Escolha **Recuperar valor do segredo**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Para recuperar a chave privada**

1. Obtenha a lista das suas instâncias de banco de dados do RDS Custom chamando o comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Escolha o identificador da instância de banco de dados na saída de amostra, por exemplo, `do-not-delete-rds-custom-my-custom-instance`.

1. Encontre o ID da instância do EC2 da sua instância de banco de dados chamando o comando `aws ec2 describe-instances`. O exemplo a seguir usa o nome da instância do EC2 para descrever a instância de banco de dados.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   O exemplo de saída a seguir mostra o ID da instância do EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Localize o nome da chave especificando o ID da instância do EC2, como mostra o exemplo a seguir.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   A saída de exemplo a seguir mostra o nome da chave, que usa o prefixo `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Conectar-se à sua instância do EC2 usando o utilitário RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Siga o procedimento em [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) no *Guia do usuário do Amazon EC2*. Esse procedimento pressupõe que você tenha criado um arquivo .pem que contém sua chave privada.

# Gerenciar uma instância de banco de dados do Amazon RDS Custom for SQL Server
<a name="custom-managing-sqlserver"></a>

O Amazon RDS Custom é compatível com um subconjunto das tarefas de gerenciamento habituais de instâncias de banco de dados do Amazon RDS. A seguir, você encontra instruções para as tarefas de gerenciamento compatíveis do RDS Custom for SQL Server usando o Console de gerenciamento da AWS e a AWS CLI.

**Topics**
+ [Pausar e retomar a automação do RDS Custom](custom-managing-sqlserver.pausing.md)
+ [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md)
+ [Modificar o armazenamento para uma instância de banco de dados do RDS Custom para SQL Server](custom-managing-sqlserver.storage-modify.md)
+ [Marcar recursos do RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md)
+ [Excluir uma instância de banco de dados do RDS Custom for SQL Server](#custom-managing-sqlserver.deleting)
+ [Iniciar e interromper uma instância de banco de dados do RDS Custom para SQL Server](custom-managing-sqlserver.startstop.md)

# Pausar e retomar a automação do RDS Custom
<a name="custom-managing-sqlserver.pausing"></a>

O RDS Custom fornece automaticamente monitoramento e recuperação de instâncias para uma instância de banco de dados do RDS Custom for SQL Server. Se precisar personalizar essa instância, faça o seguinte:

1. Pause a automação do RDS Custom por um período especificado. A pausa garante que suas personalizações não interfiram na automação do RDS Custom.

1. Personalize a instância de banco de dados do RDS Custom for SQL Server, conforme necessário.

1. Realize um dos procedimentos a seguir:
   + Retome a automação manualmente.
   + Aguarde o período de pausa terminar. Nesse caso, o RDS Custom retoma o monitoramento e a recuperação de instâncias automaticamente.

**Importante**  
Pausar e retomar a automação são as únicas tarefas de automação compatíveis ao modificar uma instância de banco de dados do RDS Custom for SQL Server.

## Console
<a name="custom-managing.pausing.console"></a>

**Para pausar ou retomar a automação do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom que você deseja modificar.

1. Selecione **Modify**. A página **Modify DB instance (Modificar instância de banco de dados)** será exibida.

1. Para **RDS Custom automation mode** (Modo de automação do RDS Custom), selecione uma das seguintes opções:
   + **Paused** (Pausado) pausa o monitoramento e a recuperação da instância de banco de dados do RDS Custom. Insira a duração da pausa que você deseja (em minutos) para **Automation mode duration** (Duração do modo de automação). O valor mínimo é 60 minutos (padrão). O valor máximo é 1.440 minutos.
   + **Full automation** (Automação total) retoma a automação.

1. Escolha **Continue** (Continuar) e verifique o resumo de modificações.

   Uma mensagem indica que o RDS Custom aplicará as alterações imediatamente.

1. Se estiverem corretas, escolha **Modify DB Instance** (Modificar instância de banco de dados). Ou escolha **Back (Voltar)** para editar as alterações ou **Cancel (Cancelar)** para cancelar as alterações.

   No console do RDS, são exibidos os detalhes da modificação. Se você pausou a automação, o **Status** da sua instância de banco de dados do RDS Custom indicará **Automation paused** (Automação pausada).

1. (Opcional) No painel de navegação, escolha **Databases** (Bancos de dados) e depois selecione sua instância de banco de dados do RDS Custom.

   No painel **Summary** (Resumo), **RDS Custom automation mode** (Modo de automação do RDS Custom) indica o status da automação. Se a automação estiver pausada, o valor será **Paused (Pausado). Automação retomada em *número* minutos**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Para pausar ou retomar a automação do RDS Custom, utilize o comando `modify-db-instance` da AWS CLI. Identifique a instância de banco de dados utilizando o parâmetro obrigatório `--db-instance-identifier`. Controle o modo de automação com os parâmetros a seguir:
+ `--automation-mode` especifica o estado de pausa da instância de banco de dados. Os valores válidos são `all-paused`, que pausa a automação, e `full`, que retoma a automação.
+ `--resume-full-automation-mode-minutes` especifica a duração da pausa. O valor padrão são 60 minutos.

**nota**  
Independentemente de você especificar `--no-apply-immediately` ou `--apply-immediately`, o RDS Custom aplica modificações de maneira assíncrona logo que possível.

Na resposta do comando, `ResumeFullAutomationModeTime` indica o tempo de retomada como um carimbo de data/hora UTC. Quando o modo de automação é `all-paused`, é possível utilizar `modify-db-instance` para retomar o modo de automação ou estender o período de pausa. Nenhuma outra opção `modify-db-instance` tem suporte.

O exemplo a seguir pausa a automação de `my-custom-instance` por 90 minutos.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

O exemplo a seguir estende a duração da pausa por mais 30 minutos. Os 30 minutos são adicionados à hora original mostrada em `ResumeFullAutomationModeTime`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

O exemplo a seguir retoma a automação completa de `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Na seguinte saída parcial da amostra, o valor pendente de `AutomationMode` é `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Modificar uma instância de banco de dados do RDS Custom for SQL Server
<a name="custom-managing.modify-sqlserver"></a>

O procedimento para modificar uma instância de banco de dados do RDS Custom for SQL Server é semelhante ao do Amazon RDS, mas as alterações possíveis estão limitadas ao seguinte:
+ Alterar a classe da instância de banco de dados
+ Alterar o período de retenção de backup e a janela de backup
+ Alterar a janela de manutenção
+ Fazer upgrade da versão do mecanismo de banco de dados quando uma nova versão se torna disponível
+ Alterar o armazenamento alocado, as IOPS provisionadas e o tipo de armazenamento
+ Permitir e remover implantações multi-AZ

As seguintes limitações aplicam-se à modificação de uma instância de banco de dados do RDS Custom for SQL Server:
+ Não há suporte para a opção de banco de dados personalizado e grupos de parâmetros.
+ Todos os volumes de armazenamento anexados manualmente à sua instância de banco de dados do RDS Custom estão fora do perímetro de suporte.

  Para ter mais informações, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Console
<a name="custom-managing.modify-sqlserver.CON"></a>

**Para modificar uma instância de banco de dados do RDS Custom for SQL Server**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Escolha a instância de banco de dados que você deseja modificar.

1. Selecione **Modify**.

1. Faça as seguintes alterações, conforme necessário:

   1. Em **DB engine version (Versão do mecanismo de banco de dados)**, selecione a nova versão.

   1. Altere o valor de **DB instance class** (Classe da instância de banco de dados). Para saber as classes compatíveis, consulte [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

   1. Altere o valor de **Backup retention period** (Período de retenção de backup).

   1. Para **Backup window** (Janela de backup), defina valores para **Start time** (Horário de início) e **Duration** (Duração).

   1. Para **DB instance maintenance window** (Janela de manutenção da instância de banco de dados), defina valores para **Start day** (Dia de início), **Start time** (Horário de início) e **Duration** (Duração).

1. Escolha **Continuar**.

1. Escolha **Apply immediately** (Aplicar imediatamente) ou **Apply during the next scheduled maintenance window** (Aplicar durante a próxima janela de manutenção programada).

1. Selecione **Modify DB instance (Modificar instância de banco de dados)**.

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Para modificar uma instância de banco de dados do RDS Custom for SQL Server, utilize o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da AWS CLI. Defina os seguintes parâmetros, conforme necessário:
+ `--db-instance-class`: para saber as classes compatíveis, consulte [Compatibilidade com classes de instâncias de banco de dados do RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).
+ `--engine-version` – o número da versão do mecanismo de banco de dados que está recebendo upgrade.
+ `--backup-retention-period` – por quanto tempo manter backups automatizados, de 0 a 35 dias.
+ `--preferred-backup-window` – o intervalo de tempo diário durante o qual backups automatizados são criados.
+ `--preferred-maintenance-window` – o intervalo de tempo semanal (em UTC) durante o qual pode ocorrer manutenção do sistema.
+ `--apply-immediately`: use `--apply-immediately` para aplicar as alterações de armazenamento de forma imediata.

  Ou use `--no-apply-immediately` (o padrão) para aplicar as alterações durante a próxima janela de manutenção.

# Modificar o armazenamento para uma instância de banco de dados do RDS Custom para SQL Server
<a name="custom-managing-sqlserver.storage-modify"></a>

O procedimento para modificar o armazenamento de uma instância de banco de dados do RDS Custom para SQL Server é semelhante ao procedimento de modificação de uma instância de banco de dados do Amazon RDS, mas você só pode fazer o seguinte:
+ Aumente o tamanho do armazenamento alocado.
+ Altere o tipo de armazenamento. Você pode utilizar tipos de armazenamento, como de uso geral ou IOPS provisionadas. As IOPS provisionadas são compatíveis com os tipos de armazenamento gp3, io1 e io2 Block Express.
+ Altere as IOPS provisionadas, se você estiver utilizando os tipos de volume compatíveis com as IOPS provisionadas.

As seguintes limitações se aplicam à modificação do armazenamento de uma instância de banco de dados do RDS Custom para SQL Server:
+ O tamanho mínimo de armazenamento alocado para o RDS Custom para SQL Server é 20 GiB. O limite máximo de armazenamento para io1, gp2 e gp3 é de 16 TiB, enquanto o de io2 é de 64 TiB.
+ Como acontece com o Amazon RDS, não é possível diminuir o armazenamento alocado. Essa é uma limitação dos volumes do Amazon Elastic Block Store (Amazon EBS). Para ter mais informações, consulte [Trabalhar com armazenamento para instâncias de banco de dados do Amazon RDS](USER_PIOPS.StorageTypes.md).
+ A autoescalabilidade de armazenamento não é compatível com instâncias de banco de dados do RDS Custom para SQL Server.
+ Todos os volumes de armazenamento anexados manualmente à sua instância de banco de dados do RDS Custom não são considerados para escalabilidade do armazenamento. Somente os volumes de dados padrão fornecidos pelo RDS, ou seja, a unidade D, são considerados para escalabilidade do armazenamento.

  Para ter mais informações, consulte [Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ A escalabilidade de armazenamento geralmente não gera nenhuma interrupção ou degradação na performance da instância de banco de dados. Depois de modificar o tamanho de armazenamento de uma instância de banco de dados, o status da instância de banco de dados é **storage-optimization**.
+ A otimização de armazenamento pode demorar muitas horas. Não é possível fazer outras modificações de armazenamento por até seis (6) horas ou até a conclusão da otimização de armazenamento na instância, o que acontecer por último. Para ter mais informações, consulte [Trabalhar com armazenamento para instâncias de banco de dados do Amazon RDS](USER_PIOPS.StorageTypes.md).

Para ter mais informações sobre armazenamento, consulte [Armazenamento de instâncias de banco de dados do Amazon RDS](CHAP_Storage.md).

Para obter informações gerais sobre a modificação do armazenamento, consulte [Trabalhar com armazenamento para instâncias de banco de dados do Amazon RDS](USER_PIOPS.StorageTypes.md).

**Importante**  
Não modifique o armazenamento de sua instância de banco de dados do RDS Custom para SQL Server usando o console ou a API do Amazon EC2 ou do Amazon EBS. Modificações diretas no armazenamento, fora do console ou das APIs do Amazon RDS, geram o estado `unsupported-configuration` para seu banco de dados.  
Quando você faz alterações diretas no armazenamento usando o Amazon EC2 ou o Amazon EBS, o Amazon RDS não consegue rastrear ou gerenciar o estado da instância de banco de dados. Isso pode gerar:  
Mecanismos de failover de alta disponibilidade que não funcionam corretamente.
Configurações de replicação de banco de dados que serão interrompidas.
Recursos de redundância que apresentarão falha.
Modifique o armazenamento somente por meio do console ou das APIs do Amazon RDS para manter o banco de dados em um estado compatível. Consulte [Corrigir configurações não compatíveis no RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported) para conhecer as etapas de recuperação.

## Console
<a name="custom-managing.storage-modify.CON"></a>

**Como modificar o armazenamento para uma instância de banco de dados do RDS Custom para SQL Server**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Escolha a instância de banco de dados que você deseja modificar.

1. Selecione **Modify**.

1. Faça as seguintes alterações, conforme necessário:

   1. Digite um novo valor em **Allocated Storage (Armazenamento alocado)**. Ele deve ser maior que o valor atual e variar entre 20 GiB e 16 TiB.

   1. Altere o valor de **Storage type** (Tipo de armazenamento). É possível escolher entre os tipos de armazenamento de uso geral ou IOPS provisionadas disponíveis. As IOPS provisionadas são compatíveis com os tipos de armazenamento gp3, io1 e io2 Block Express.

   1. Se estiver especificando um tipo de armazenamento que seja compatível com IOPS provisionadas, você poderá definir o valor de **IOPS provisionadas**.

1. Escolha **Continuar**.

1. Escolha **Apply immediately** (Aplicar imediatamente) ou **Apply during the next scheduled maintenance window** (Aplicar durante a próxima janela de manutenção programada).

1. Selecione **Modify DB instance (Modificar instância de banco de dados)**.

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Para modificar o armazenamento de uma instância de banco de dados do RDS Custom para SQL Server, utilize o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da AWS CLI. Defina os seguintes parâmetros, conforme necessário:
+ `--allocated-storage`: quantidade de armazenamento a ser alocada para a instância de banco de dados, em gibibytes. Ele deve ser maior que o valor atual e variar entre 20 e 16.384 GiB.
+ `--storage-type`: o tipo de armazenamento, por exemplo, gp2, gp3, io1 ou io2.
+ `--iops`: IOPS provisionadas para a instância de banco de dados. É possível especificar isso somente para tipos de armazenamento que são compatíveis com IOPS provisionadas (gp3, io1 e io2).
+ `--apply-immediately`: use `--apply-immediately` para aplicar as alterações de armazenamento de forma imediata.

  Ou use `--no-apply-immediately` (o padrão) para aplicar as alterações durante a próxima janela de manutenção.

O exemplo a seguir altera o tamanho do armazenamento de my-custom-instance para 200 GiB, o tipo de armazenamento para io1 e as IOPS provisionadas para 3.000.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Marcar recursos do RDS Custom for SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Você pode marcar recursos do RDS Custom como faz com recursos do Amazon RDS, mas com algumas diferenças importantes:
+ Não crie ou modifique a etiqueta `AWSRDSCustom` necessária para a automação do RDS Custom. Se você fizer isso, talvez interrompa a automação.
+ A tag `Name` é adicionada aos recursos personalizados do RDS com o prefixo `do-not-delete-rds-custom`. Qualquer valor passado pelo cliente para a chave é sobrescrito.
+ As etiquetas adicionadas às instâncias de banco de dados RDS Custom durante a criação são propagadas para todos os outros recursos relacionados do RDS Custom.
+ As etiquetas não são propagadas quando você as adiciona a recursos do RDS Custom após a criação da instância de banco de dados.

Para obter informações gerais sobre a marcação de recursos, consulte [Marcar recursos do do Amazon RDS](USER_Tagging.md).

## Excluir uma instância de banco de dados do RDS Custom for SQL Server
<a name="custom-managing-sqlserver.deleting"></a>

Para excluir uma instância de banco de dados do RDS Custom para SQL Server, faça o seguinte:
+ Forneça o nome da instância de banco de dados.
+ Marque ou desmarque a opção de obter um snapshot de banco de dados final da instância de banco de dados.
+ Marque ou desmarque a opção para reter backups automatizados.

É possível excluir uma instância de banco de dados do RDS Custom para SQL Server utilizando o console ou a CLI. O tempo necessário para excluir a instância de banco de dados pode variar dependendo do período de retenção do backup (ou seja, quantos backups serão excluídos), da quantidade de dados excluídos e se um snapshot final será criado.

**Atenção**  
A exclusão de uma instância de banco de dados do RDS Custom para SQL Server excluirá permanentemente a instância do EC2 e os volumes do Amazon EBS associados. Você não deve encerrar ou excluir esses recursos a qualquer momento, caso contrário, a exclusão e a criação final do instantâneo poderão falhar.

**nota**  
Não é possível criar um snapshot de banco de dados final de sua instância de banco de dados se ela tiver o status `creating`, `failed`, `incompatible-create`, `incompatible-restore` ou `incompatible-network`. Para ter mais informações, consulte [Visualizar o status de uma instância de banco de dados do Amazon RDS](accessing-monitoring.md#Overview.DBInstance.Status).

**Importante**  
Quando você optar por criar um snapshot final, é recomendável evitar gravar dados em sua instância de banco de dados enquanto a exclusão da instância de banco de dados estiver em andamento. Depois que a exclusão da instância de banco de dados é iniciada, não há garantia de que as alterações de dados sejam capturadas pelo snapshot final.

### Console
<a name="custom-managing-sqs.deleting.console"></a>

**Para excluir uma instância de banco de dados do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom para SQL Server que você deseja excluir. As instâncias de banco de dados do RDS Custom para SQL Server mostram o perfil **Instance (RDS Custom for SQL Server)** [Instância (RDS Custom para SQL Server)].

1. Em **Ações**, escolha **Excluir**.

1. Para criar um snapshot final, escolha **Create final snapshot** (Criar snapshot final) e forneça um nome no campo **Final snapshot name** (Nome do snapshot final).

1. Para reter backups automatizados, escolha **Retain automated backups (Reter backups automatizados)**.

1. Digite **delete me** na caixa.

1. Escolha **Excluir**.

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

Exclua uma instância de banco de dados do RDS Custom para SQL Server utilizando o comando [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) da AWS CLI. Identifique a instância de banco de dados utilizando o parâmetro obrigatório `--db-instance-identifier`. Os parâmetros restantes são os mesmos de uma instância de banco de dados Amazon RDS.

O exemplo a seguir exclui a instância de banco de dados do RDS Custom para SQL Server chamada `my-custom-instance`, cria um snapshot final e retém backups automatizados.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Para Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Para criar um snapshot final, a opção `--final-db-snapshot-identifier` é necessária e deve ser especificada.

Para ignorar o snapshot final, especifique a opção `--skip-final-snapshot` em vez das opções `--no-skip-final-snapshot` e `--final-db-snapshot-identifier` no comando.

Para excluir backups automatizados, especifique a opção `--delete-automated-backups` em vez da opção `--no-delete-automated-backups` no comando.

# Iniciar e interromper uma instância de banco de dados do RDS Custom para SQL Server
<a name="custom-managing-sqlserver.startstop"></a>

É possível iniciar e interromper uma instância de banco de dados do RDS Custom para SQL Server. Os mesmos requisitos e limitações gerais para instâncias de banco de dados do RDS para SQL Server aplicam-se à interrupção e inicialização das instâncias de banco de dados do RDS Custom para SQL Server. Para ter mais informações, consulte [Parar uma instância de banco de dados do Amazon RDS temporariamente](USER_StopInstance.md).

As considerações a seguir aplicam-se à inicialização e interrupção da instância de banco de dados do RDS Custom para SQL Server:
+ Não é possível modificar um atributo de instância de banco de dados do RDS Custom para SQL Server enquanto o status da respectiva instância for `STOPPED`.
+ É possível interromper e iniciar uma instância de banco de dados do RDS Custom para SQL Server somente se ela estiver configurada para uma única zona de disponibilidade. Não é possível interromper uma instância de banco de dados do RDS Custom para SQL Server em uma configuração multi-AZ.
+ Um snapshot `SYSTEM` será criado quando você interromper uma instância de banco de dados do RDS Custom para SQL Server. O snapshot será excluído automaticamente quando você iniciar novamente a instância de banco de dados do RDS Custom para SQL Server.
+ Se a instância de banco de dados do RDS Custom para SQL Server for excluída enquanto estiver interrompida, a unidade `C:` será substituída quando você iniciar novamente a respectiva instância.
+ Desde que você não modifique o tipo de instância, a unidade `C:\`, o nome do host e suas configurações personalizadas persistem quando uma instância de banco de dados do RDS Custom para SQL Server é interrompida.
+ Em decorrência das ações a seguir, o RDS Custom colocará a instância de banco de dados fora do perímetro de suporte e você ainda assim receberá cobrança pelas horas da instância de banco de dados:
  + Iniciar a instância do EC2 subjacente enquanto o Amazon RDS estiver parado. Para resolver, você pode chamar a API `start-db-instance` do Amazon RDS ou interromper o EC2 para que a instância do RDS Custom retorne ao estado `STOPPED`.
  + Interromper a instância do EC2 subjacente quando o status da instância de banco de dados do RDS Custom para SQL Server for `ACTIVE`.

Para obter mais detalhes sobre como interromper e iniciar instâncias de banco de dados, consulte [Parar uma instância de banco de dados do Amazon RDS temporariamente](USER_StopInstance.md) e [Iniciar uma instância de banco de dados do Amazon RDS que foi anteriormente interrompida](USER_StartInstance.md).

# Trabalhar com o Microsoft Active Directory e o RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth"></a>

O RDS Custom para SQL Server permite associar as instâncias a um Active Directory (AD) autogerenciado ou AWS Managed Microsoft AD. Isso ocorre independentemente de onde o AD esteja hospedado, como em um data center on-premises, no Amazon EC2 ou em qualquer outro provedor de serviços de nuvem.

Em relação à autenticação de usuários e de serviços, é possível usar a autenticação NTLM ou Kerberos na instância de banco de dados do RDS Custom para SQL Server sem usar domínios intermediários e relações de confiança de floresta. Quando um usuário tenta se autenticar na instância de banco de dados do RDS Custom para SQL Server com um Active Directory autoassociado, as solicitações de autenticação são encaminhadas a um AD autogerenciado ou AWS Managed Microsoft AD especificado por você.

Nas seções a seguir, é possível encontrar informações sobre como trabalhar com um Active Directory autogerenciado e com o Active Directory gerenciado pela AWS para o RDS Custom para SQL Server.

**Topics**
+ [Disponibilidade de regiões e versões](#custom-sqlserver-WinAuth.Regions)
+ [Configurar o AD autogerenciado ou on-premises](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Configurar o Microsoft Active Directory usando o Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Validação da rede](custom-sqlserver-WinAuth.NWValidation.md)
+ [Configurar a autenticação do Windows para instâncias do RDS Custom para SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Gerenciamento de uma instância de banco de dados em um domínio](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Compreensão da associação de domínio](custom-sqlserver-WinAuth.Understanding.md)
+ [Solucionar problemas no Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Disponibilidade de regiões e versões
<a name="custom-sqlserver-WinAuth.Regions"></a>

O RDS Custom para SQL Server aceita o AD autogerenciado e o AWS Managed Microsoft AD usando o NTLM ou o Kerberos em todas as regiões compatíveis com o RDS Custom para SQL Server. Para ter mais informações, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Configurar o AD autogerenciado ou on-premises
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Para associar o Microsoft AD on-premises ou autogerenciado à instância de banco de dados do RDS Custom para SQL Server, o Active Domain deve ser configurado da seguinte maneira:
+ Defina as sub-redes na VPC associada à instância de banco de dados do RDS Custom para SQL Server no AD autogerenciado ou on-premises. Confirme se não há nenhum conflito entre as sub-redes na VPC e as sub-redes nos outros sites do AD. 
+ Seu controlador de domínios de AD tem um nível funcional de domínio do Windows Server 2008 R2 ou posterior.
+ O nome de domínio do AD não pode estar no formato de domínio de rótulo único (SLD). O RDS Custom para SQL Server não é compatível com domínios SLD.
+ O nome de domínio totalmente qualificado (FQDN) do AD não pode exceder 47 caracteres.

## Configurar sua conectividade de rede
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Configure a conectividade de rede do AD autogerenciado ou on-premises da seguinte maneira:
+ Configure a conectividade entre a Amazon VPC, em que a instância do RDS Custom para SQL Server está em execução, e o AD. Use Direct Connect, Site-to-Site VPN, AWS Transit Gateway e emparelhamento da VPC.
+ Permita o tráfego nas portas dos grupos de segurança e ACLs de rede do RDS Custom para SQL Server para o AD autogerenciado ou on-premises. Para obter mais informações, consulte [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Diretório de autenticação Windows do Microsoft SQL Server\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Configurar a resolução de DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Defina os seguintes requisitos para configurar a resolução de DNS com ADs autogerenciados ou on-premises:
+ Configure a resolução de DNS na VPC para resolver um nome de domínio totalmente qualificado (FQDN) do Active Directory auto-hospedado. Um exemplo de FQDN é `corp.example.local`. Para configurar a resolução de DNS, configure o resolvedor de DNS da VPC para encaminhar consultas a determinados domínios com um endpoint de saída do Amazon Route 53 e uma regra de resolvedor. Para ter mais informações, veja [como configurar um endpoint de saída do Route 53 Resolver para resolver registros DNS](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).
+ Em relação a workloads que utilizem tanto VPCs quanto recursos on-premises, é necessário resolver os registros DNS hospedados on-premises. Os recursos on-premises talvez precisem resolver nomes hospedados na AWS.

  Para criar uma configuração de nuvem híbrida, use endpoints de resolvedor e regras de encaminhamento condicional para resolver consultas ao DNS entre os recursos on-premises e a VPC personalizada. Para ter mais informações, consulte [Resolving DNS queries between VPCs and your network](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) no *Guia do desenvolvedor do Amazon Route 53*.

**Importante**  
A modificação das configurações do resolvedor de DNS da interface de rede no RDS Custom para SQL Server faz com que os endpoints da VPC habilitados para DNS deixem de funcionar corretamente. Os endpoints da VPC habilitados para DNS são necessários para instâncias em sub-redes privadas sem acesso à internet.

# Configurar o Microsoft Active Directory usando o Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

O AWS Managed Microsoft AD cria um Microsoft Active Directory totalmente gerenciado na AWS que é habilitado pelo Windows Server 2019 e opera nos níveis funcionais de floresta e de domínio do 2012 R2. O Directory Service cria os controladores de domínio em diferentes sub-redes em uma Amazon VPC, tornando o diretório altamente disponível mesmo em caso de falha.

Para criar um diretório com o AWS Managed Microsoft AD, consulte [Getting started with AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) no *Guia de administração do AWS Directory Service*.

## Configurar sua conectividade de rede
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Habilitar o tráfego entre VPCs entre o diretório e a instância de banco de dados
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Para localizar o diretório e a instância de banco de dados na mesma VPC, ignore esta etapa e vá para a próxima etapa em [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md).

Para localizar o diretório e a instância de bancos de dados em VPCs diferentes, configure o tráfego entre VPCs usando o emparelhamento da VPC ou o AWS Transit Gateway. Para ter mais informações sobre emparelhamento da VPC, consulte [O que é emparelhamento de VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) no *Guia de emparelhamento da Amazon VPC* e [What is AWS Transit Gateway?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) nos *Gateways de Trânsito da Amazon VPC*.

**Habilitar o tráfego entre VPCs usando o emparelhamento da VPC**

1. Configure regras apropriadas de roteamento de VPC para garantir que o tráfego de rede possa fluir em ambos os sentidos.

1. Permita que o grupo de segurança da instância de banco de dados possa receber o tráfego de entrada do grupo de segurança do diretório. Para obter mais informações, consulte [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. A lista de controle de acesso (ACL) de rede não deve bloquear o tráfego.

Se uma Conta da AWS diferente for proprietária do diretório, será necessário compartilhar o diretório. Para compartilhar o diretório com a Conta da AWS em que a instância do RDS Custom para SQL Server está, siga o [Tutorial: Sharing your AWS Managed Microsoft AD for seamless EC2 domain-join](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) no *Guia de administração do AWS Directory Service*.

**Compartilhar um diretório entre Contas da AWS**

1. Faça login no console do Directory Service usando a conta para a instância de banco de dados e confira se o domínio tem o status `SHARED` antes de prosseguir.

1. Depois de fazer login no console do Directory Service usando a conta da instância de banco de dados, observe o valor do **ID do diretório**. Use esse ID para associar a instância de banco de dados ao domínio.

## Configurar a resolução de DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Quando você cria um diretório do AWS Managed Microsoft AD, o Directory Service cria dois controladores de domínio e adiciona o serviço DNS em seu nome.

Se você já tem um AWS Managed Microsoft AD ou planeja inicializá-lo em uma VPC diferente da instância de banco de dados do RDS Custom para SQL Server, configure o resolvedor de DNS da VPC para encaminhar consultas a determinados domínios com uma regra de saída e de resolvedor do Route 53. Veja [como configurar um endpoint de saída do Route 53 Resolver para resolver registros DNS](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).

# Regras de portas para configuração de rede
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Você precisa atender às seguintes configurações de rede:
+ Conectividade configurada entre a Amazon VPC na qual você deseja criar a instância de banco de dados do RDS Custom para SQL Server e o Active Directory autogerenciado ou AWS Managed Microsoft AD. Em relação ao Active Directory autogerenciado, configure a conectividade usando o AWS Direct Connect, a AWS VPN, o emparelhamento da VPC ou o AWS Transit Gateway. Em relação ao AWS Managed Microsoft AD, configure a conectividade utilizando emparelhamento da VPC.
+ Verifique se o grupo de segurança e as ACLs de rede da VPC para as sub-redes em que você vai criar a instância de banco de dados do RDS Custom para SQL Server permitem tráfego nas portas e nas direções mostradas no diagrama a seguir.  
![\[Regras de portas para configuração de rede do Microsoft Active Directory.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  A tabela a seguir identifica o perfil de cada porta.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ Em geral, os servidores DNS do domínio estão localizados nos controladores do domínio de AD. Você não precisa configurar o conjunto de opções DHCP da VCP para usar esse atributo. Para obter mais informações, consulte [Conjuntos de opções DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) no *Guia do usuário do Amazon VPC*.

**Importante**  
Se você estiver usando ACLs de rede de VPC, também deverá permitir tráfego de saída em portas dinâmicas (49152-65535) da instância de banco de dados do RDS Custom para SQL Server. Confira se essas regras de tráfego também são refletidas nos firewalls que se aplicam a cada um dos controladores do domínio de AD, servidores DNS e instâncias de banco de dados do RDS Custom para SQL Server.  
Embora os grupos de segurança de VPC exijam que as portas sejam abertas somente na direção em que o tráfego de rede é iniciado, a maioria dos firewalls do Windows e das ACLs da rede de VPC exigem que as portas sejam abertas nas duas direções.

# Validação da rede
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Antes de associar a instância do RDS Custom ao AWS Managed Microsoft AD ou autogerenciado, confira as informações a seguir em uma instância do EC2 na mesma VPC em que você planeja inicializar a instância do RDS Custom para SQL Server. 
+ Confira se consegue resolver o nome de domínio totalmente qualificado (FQDN) para os IPs do controlador de domínio.

  ```
  nslookup corp.example.com
  ```

  O comando deve exibir uma saída semelhante:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Resolva os serviços da AWS de uma instância do EC2 na VPC em que planeja iniciar a instância do RDS Custom:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  O valor `TcpTestSucceeded` deve retornar `True` para `s3`, `ec2`, `secretsmanager`, `logs`, `events`, `monitoring`, `ssm`, `ec2messages` e `ssmmessages`.

# Configurar a autenticação do Windows para instâncias do RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

Recomendamos criar uma OU dedicada e credenciais de serviço com escopo para essa OU para qualquer Conta da AWS que seja proprietária de uma instância de banco de dados do RDS Custom para SQL Server associada ao domínio do AD. Ao dedicar uma OU e credenciais de serviço, é possível evitar permissões conflitantes e seguir o princípio de privilégio mínimo.

As políticas de grupo ao nível do Active Directory podem entrar em conflito com automações e permissões da AWS. Recomendamos selecionar GPOs que se apliquem somente à OU criados para o RDS Custom para SQL Server.
+ Para criar uma OU e um usuário do domínio do AD no AD on-premises ou autogerenciado, é possível conectar o controlador de domínio como administrador de domínio.
+ Para criar usuários e grupos em um diretório do Directory Service, é necessário se conectar a uma instância de gerenciamento. Você também precisa fazer login como um usuário com privilégios para criar usuários e grupos. Para ter mais informações, consulte [User and group management in AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) no *Guia de administração do AWS Directory Service*.
+ Para gerenciar o Active Directory na instância do Windows Server do Amazon EC2, é necessário instalar os serviços de domínio do Active Directory e as ferramentas dos serviços do Active Directory Lightweight Directory na instância do EC2. Para ter mais informações, consulte [Installing the Active Directory Administration ToolsAWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) no *Guia de administração do AWS Directory Service*.
+ Para facilitar a administração, recomendamos instalar essas ferramentas em uma instância do EC2 separada para administração, e não na instância de banco de dados do RDS Custom para SQL Server.

Veja a seguir os requisitos da conta de serviço do domínio do AD:
+ É necessário ter uma conta de serviço no domínio do AD com permissões delegadas para associar computadores ao domínio. Uma conta de serviço de domínio é uma conta de usuário no AD que recebeu permissão para realizar determinadas tarefas.
+ Delegue à conta de serviço de domínio as seguintes permissões na unidade organizacional à qual você está associando a instância do RDS Custom para SQL Server:
  + Capacidade validada para gravar no nome do host DNS
  + Capacidade validada para gravar no nome da entidade principal de serviço
  + Criar e excluir objetos de computador
+ Em relação ao AD on-premises e autogerenciado, a conta de serviço de domínio deve ser membro do grupo “Administradores do sistema de nomes de domínio delegados da AWS”.
+ Em relação ao AWS Managed Microsoft AD, a conta de serviço de domínio deve ser membro do grupo “DnsAdmins”.

Essas permissões representam o conjunto mínimo de permissões necessárias para associar objetos de computador ao AD autogerenciado e ao AWS Managed Microsoft AD. Para ter mais informações, consulte [Error: Access is denied when non-administrator users who have been delegated control try to join computers to a domain controller](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) na documentação do Microsoft Windows Server.

**Importante**  
Não mova objetos de computador criados pelo RDS Custom para SQL Server na unidade organizacional (UO) depois da criação da instância de banco de dados. Mover os objetos associados fará com que a instância de banco de dados do RDS Custom para SQL Server tenha configurações incorretas. Se você precisar mover os objetos de computador criados pelo Amazon RDS, use a ação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) para modificar os parâmetros do domínio com a localização desejada dos objetos de computador.

**Topics**
+ [Etapa 1: criar uma unidade organizacional (UO) no AD](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Etapa 2: criar um usuário do domínio do AD](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Etapa 3: delegar controle ao usuário do AD no AWS Managed Microsoft AD ou autogerenciado](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Etapa 4: criar um segredo](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Etapa 5: criar ou modificar a instância de banco de dados do RDS Custom para SQL Server](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Etapa 6: criar login do SQL Server para autenticação do Windows](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Etapa 7: usar a autenticação do Kerberos ou NTLM](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Etapa 1: criar uma unidade organizacional (UO) no AD
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Use as seguintes etapas para criar uma unidade organizacional no AD:

**Criar uma UO no AD**

1. Conecte-se ao domínio do AD como administrador do domínio.

1. Abra **Usuários e computadores do Active Directory** e selecione o domínio em que deseja criar a OU.

1. Clique com o botão direito do mouse no domínio, escolha **Novo** e **Unidade organizacional**.

1. Insira um nome para a OU.

   Habilite a opção **Proteger o contêiner contra exclusão acidental**.

1. Escolha **OK**. A nova UO será exibida no domínio.

Em relação ao AWS Managed Microsoft AD, o nome dessa UO é baseado no nome NetBIOS digitado quando você criou o diretório. Essa UO é de propriedade da AWS e contém todos os objetos de diretório relacionados à AWS, dos quais você recebeu controle total. Por padrão, existem duas UOs secundárias sob essa UO, a saber, **Computadores e Usuários**. As novas UOs criadas pelo RDS Custom são secundárias da OU baseada no NetBIOS.

## Etapa 2: criar um usuário do domínio do AD
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

As credenciais do usuário do domínio são usadas para o segredo no Secrets Manager.

**Criar um usuário do domínio no AD**

1. Abra **Usuários e computadores do Active Directory** e selecione o domínio e a UO em que deseja criar o usuário.

1. Clique com o botão direito do mouse no objeto **Usuários**, escolha **Novo** e selecione **Usuário**.

1. Insira um nome, um sobrenome e um nome de login para o usuário. Clique em **Next**.

1. Insira uma senha para o usuário. Não selecione as opções **O usuário deve alterar a senha no próximo login** e **A conta está desabilitada**. Clique em **Next**.

1. Clique em **OK**. O novo usuário será exibido no domínio.

## Etapa 3: delegar controle ao usuário do AD no AWS Managed Microsoft AD ou autogerenciado
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**Como delegar controle ao usuário do domínio de AD**

1. Abra o snap-in do MMC **Usuários e computadores do Active Directory** e selecione o domínio.

1. Clique com o botão direito do mouse na UO criada anteriormente e escolha **Delegar controle**.

1. No **Assistente de controle de delegação**, clique em **Próximo**.

1. Na seção **Usuários ou grupos**, clique em **Adicionar**.

1. Na seção **Selecionar usuários, computadores ou grupos**, insira o usuário do AD que você criou e clique em **Conferir nomes**. Se a verificação de usuário do AD for bem-sucedida, clique em **OK**.

1. Na seção **Usuários ou grupos**, confirme se o usuário do AD foi adicionado e clique em **Próximo**.

1. Na seção **Tarefas para delegar**, selecione **Criar uma tarefa personalizada para delegar** e escolha **Próximo**.

1. Na seção **Tipo de objeto do Active Directory**:

   Selecione **Somente os objetos a seguir na pasta**.

   Selecione **Objetos do computador**.

   Selecione **Criar objetos selecionados nesta pasta**.

   Selecione **Excluir objetos selecionados nesta pasta** e clique em **Próximo**.

1. Na seção **Permissões**:

   Mantenha a opção **Geral** selecionada.

   Selecione **Gravação validada no nome do host DNS**.

   Selecione **Gravação validada no nome da entidade principal de serviço** e clique em **Próximo**.

1. Em **Concluir o assistente de delegação de controle**, confirme as configurações e clique em **Concluir**.

## Etapa 4: criar um segredo
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Crie o segredo na mesma Conta da AWS e região que contém a instância de banco de dados do RDS Custom para SQL Server a ser incluída no Active Directory. Armazene as credenciais do usuário do domínio do AD criado em [Etapa 2: criar um usuário do domínio do AD](#custom-sqlserver-WinAuth.settingUp.ADuser).

------
#### [ Console ]
+ No AWS Secrets Manager, selecione **Armazenar um novo segredo**.
+ Em **Tipo de segredo**, escolha **Outro tipo de segredo**.
+ Em **Pares de chave/valor**, adicione duas chaves:
  + A primeira chave, `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME`, e o nome do usuário do AD (sem o prefixo do domínio) para o valor.
  + A segunda chave, `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD`, e a senha do usuário do AD no domínio.
+ Em **Chave de criptografia**, insira a mesma chave do AWS KMS que você usou para criar a instância do RDS Custom para SQL Server.
+ Em **Nome do segredo**, escolha o nome do segredo que começa com `do-not-delete-rds-custom-` para permitir que o perfil de instância acesse esse segredo. Se você quiser escolher um nome diferente para o segredo, atualize `RDSCustomInstanceProfile` para acessar o **Nome do segredo**.
+ (Opcional) Em **Descrição**, insira uma descrição para o nome do segredo.
+ Adicione as etiquetas `Key="AWSRDSCustom",Value="custom-sqlserver"`. 
+ Clique em **Salvar**, depois em **Próximo**.
+ Em **Definir configurações de rotação**, mantenha os valores padrão e escolha **Próximo**.
+ Revise as configurações do segredo e clique em **Armazenar**.
+ Escolha o novo segredo e copie o valor do **ARN do segredo**. Usaremos isso na próxima etapa para configurar o Active Directory.

------
#### [ CLI ]

Execute o seguinte comando na CLI para criar um serviço:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Etapa 5: criar ou modificar a instância de banco de dados do RDS Custom para SQL Server
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Crie ou modifique uma instância de banco de dados do RDS Custom para SQL Server a ser usado com o diretório. É possível usar o console, a CLI ou a API do RDS para associar uma instância de banco de dados a um diretório. Você pode fazer isso por meio de uma das seguintes maneiras:
+ Crie uma instância de banco de dados do SQL Server usando o console, o comando [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) da CLI ou a operação da API [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) do RDS.

  Para obter instruções, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md).
+ Modifique uma instância de banco de dados existente do SQL Server usando o console, o comando [ modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da CLI ou a operação da API [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) do RDS.

  Para obter instruções, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).
+ Restaure uma instância de banco de dados do SQL Server de um snapshot de banco de dados usando o console, o comando [ restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) da CLI ou a operação da API [ RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) do RDS.

  Para obter instruções, consulte [Restaurar uma instância de banco de dados](USER_RestoreFromSnapshot.md).
+ Restaure uma instância de banco de dados SQL Server em um determinado momento usando o console, o comando [ restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) da CLI ou a operação da API [ RestoreDBInstanceToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) do RDS.

  Para obter instruções, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

**nota**  
Se a instância do RDS Custom para SQL Server já estiver associada manualmente a um AD, confira as configurações de [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md) e [Validação da rede](custom-sqlserver-WinAuth.NWValidation.md), depois conclua as etapas de 1 a 4. Atualize o `--domain-fqdn`, `--domain-ou` e `--domain-auth-secret-arn` para o AD, para que as configurações e as credenciais de ingresso no domínio sejam registradas no RDS Custom para monitorar, registrar o CNAME e realizar ações de recuperação. 

Quando você usa a AWS CLI, são necessários os seguintes parâmetros para que a instância de banco de dados possa usar o diretório criado:
+ Em relação ao parâmetro `--domain-fqdn`, use o nome de domínio totalmente qualificado do seu AD autogerenciado.
+ Para o parâmetro `--domain-ou`, use a OU criada em seu AD autogerenciado.
+ Em relação ao parâmetro `--domain-auth-secret-arn`, use o valor do **ARN do segredo** que você criou.

**Importante**  
Se você modificar uma instância de banco de dados para associá-la ou removê-la de um domínio do AD autogerenciado ou do AWS Managed Microsoft AD, será necessária uma reinicialização da instância de banco de dados para que a modificação entre em vigor. Você pode optar por aplicar as alterações imediatamente ou esperar até a próxima janela de manutenção. Escolher a opção **Aplicar imediatamente** causa tempo de inatividade para uma instância de banco de dados single-AZ. Um cluster de banco de dados multi-AZ realiza um failover antes de concluir a reinicialização. Para obter mais informações, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

O comando da CLI a seguir cria uma instância de banco de dados do RDS Custom para SQL Server e a associa a um domínio do AWS Managed Microsoft AD ou autogerenciado.

Para Linux, macOS ou Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Para Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**Importante**  
Se o NetBIOS para AWS Managed Microsoft AD for **corpexample**, ele aparecerá como uma UO em si. Qualquer nova UO criada anteriormente aparecerá como uma UO aninhada. Para AWS Managed Microsoft AD, defina `--domain-ou` como `"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

O comando a seguir modifica uma instância de banco de dados do RDS Custom para SQL Server existente para usar um domínio do Active Directory.

Para Linux, macOS ou Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

O comando da CLI a seguir remove uma instância de banco de dados do RDS Custom para SQL Server de um domínio do Active Directory.

Para Linux, macOS ou Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Ao usar o console para criar ou modificar a instância, clique em **Habilitar a autenticação do Microsoft SQL Server Windows** para ver as opções a seguir.

![\[Diretório de autenticação Windows do Microsoft SQL Server\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


Você é responsável por garantir que o FQDN do domínio seja resolvido para os endereços IP do controlador de domínio. Se os IPs do controlador de domínio não estiverem sendo resolvidos, as operações de ingresso no domínio falharão, mas a criação da instância do RDS Custom para SQL Server será bem-sucedida. Para obter informações sobre a solução de problemas, consulte [Solucionar problemas no Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Etapa 6: criar login do SQL Server para autenticação do Windows
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Use as credenciais de usuário mestre do Amazon RDS para se conectar à instância de banco de dados do SQL Server como você faria para qualquer outra instância de banco de dados. Como a instância de banco de dados é associada ao domínio do AD, é possível provisionar logins e usuários do SQL Server. Faça isso usando o utilitário de usuários e grupos do AD no domínio do AD. As permissões de banco de dados são gerenciadas por meio de permissões padrão do SQL Server concedidas e revogadas a esses logins do Windows.

Para que um usuário do AD faça a autenticação com o SQL Server, deve existir um login do Windows para SQL Server para o usuário do AD ou um grupo do Active Directory do qual o usuário seja membro. O controle de acesso refinado é gerenciado por meio da concessão e revogação de permissões nesses logins do SQL Server. Um usuário que não tenha um login do SQL Server nem pertença a um grupo que tenha um login não consegue acessar a instância de banco de dados do SQL Server.

A permissão `ALTER ANY LOGIN` é necessária para criar um login do AD para SQL Server. Se você ainda não criou logins com essa permissão, conecte-se como o usuário principal da instância de banco de dados usando a autenticação do SQL Server e crie logins do AD para SQL Server no contexto do usuário principal.

É possível executar um comando de linguagem de definição de dados (DDL) como o seguinte para criar um login do SQL Server para um usuário ou um grupo do AD.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Os usuários (humanos e aplicações) do domínio agora podem se conectar à instância do RDS Custom para SQL Server por meio de uma máquina cliente conectada ao domínio usando a autenticação do Windows. 

## Etapa 7: usar a autenticação do Kerberos ou NTLM
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### Autenticação do NTLM usando um endpoint do RDS
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Cada instância de banco de dados do Amazon RDS tem um endpoint, e cada endpoint tem um nome de DNS e um número de porta para a instância de banco de dados. Para se conectar à sua instância de banco de dados usando um aplicativo cliente SQL, você precisa do nome DNS e do número da porta para sua instância de banco de dados. Para se autenticar usando o NTLM, é necessário se conectar ao endpoint do RDS.

Durante uma manutenção planejada do banco de dados ou de uma interrupção do serviço não planejada, o Amazon RDS faz failover automático para o banco de dados secundário atualizado. Dessa maneira, as operações podem ser retomadas rapidamente sem intervenção manual. As instâncias primária e secundária usam o mesmo endpoint, cujo endereço de rede física faz a transição para a secundária como parte do processo de failover. Não é necessário reconfigurar seu aplicativo quando ocorre um failover.

### Autenticação de Kerberos
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

A autenticação baseada em Kerberos para o RDS Custom para SQL Server exige que as conexões sejam feitas com um nome de entidade principal de serviço (SPN) específico. No entanto, após um evento de failover, a aplicação pode não estar ciente do novo SPN. Para resolver isso, o RDS Custom para SQL Server oferece um endpoint baseado em Kerberos.

O endpoint baseado em Kerberos segue um formato específico. Caso o endpoint do RDS seja `rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com`, o endpoint correspondente baseado em Kerberos será `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)`.

Por exemplo, se o endpoint do RDS for `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` e o nome do domínio for `corp-ad.company.com`, o endpoint baseado em Kerberos será `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`.

Esse endpoint baseado em Kerberos pode ser usado para se autenticar na instância do SQL Server usando o Kerberos, mesmo após um evento de failover, pois o endpoint é atualizado automaticamente para apontar para o novo SPN da instância primária do SQL Server.

### Encontrar o CNAME
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Para encontrar o CNAME, conecte-se ao controlador de domínio e abra o **Gerenciador de DNS**. Acesse **Forward Lookup Zones** e o FQDN.

Navegue por **awsrds**, **aws-region** e **hash específico de conta e região**.

Se você estiver conectando a instância do EC2 do RDS Custom e tentando estabelecer conexão com o banco de dados localmente usando o CNAME, a conexão usará a autenticação do NTLM em vez do Kerberos.

Se uma conexão do NTLM for retornada depois que você conectar o CNAME por meio do cliente remoto, confira se as portas necessárias estão na lista de permissões.

Para conferir se a conexão está usando o Kerberos, realize a seguinte consulta:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Gerenciamento de uma instância de banco de dados em um domínio
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 É possível usar o console, a AWS CLI ou a API do Amazon RDS para gerenciar a instância de banco de dados e a respectiva relação no domínio. Por exemplo, é possível mover a instância de banco de dados para dentro, para fora, de e entre os domínios. 

 Por exemplo, usando a API do Amazon RDS, você pode fazer o seguinte: 
+  Para tentar uma união de domínio novamente cuja associação falhou, use a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) da API e especifique o ID do diretório da associação atual. 
+  Para atualizar o nome da função do IAM para a associação, use a operação `ModifyDBInstance` da API e especifique o ID do diretório da associação atual e a nova função do IAM. 
+  Para remover uma instância de banco de dados de um domínio, use a operação `ModifyDBInstance` da API e especifique `none` como o parâmetro do domínio. 
+  Para mover uma instância de banco de dados de um domínio para outro, use a operação `ModifyDBInstance` da API e especifique o identificador do novo domínio como o parâmetro do domínio. 
+  Para listar a associação de cada instância de banco de dados, use a operação [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html) da API. 

## Restaurar uma instância de banco de dados do RDS Custom para SQL Server e adicioná-la a um domínio de Active Directory
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

É possível restaurar um snapshot de banco de dados ou fazer uma recuperação para um ponto no tempo (PITR) de uma instância de banco de dados do SQL Server e adicioná-la a um domínio de Active Directory. Depois que a instância de banco de dados for restaurada, modifique-a utilizando o processo explicado em [Etapa 5: criar ou modificar a instância de banco de dados do RDS Custom para SQL Server](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) para adicionar a instância de banco de dados a um domínio do AD.

# Compreensão da associação de domínio
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Após criar ou modificar sua instância de banco de dados, a instância se tornará um membro do domínio. O console da AWS indica o status da associação de domínio para a instância de banco de dados. O status da instância de banco de dados pode ser um dos seguintes: 
+  **joined** – a instância é membro do domínio.
+  **joining** – a instância está em processo de se tornar membro do domínio.
+  **pending-join** – a associação da instância está pendente.
+  **pending-maintenance-join**: a AWS tentará tornar a instância um membro do domínio durante a próxima janela de manutenção agendada.
+  **pending-removal** – a remoção da instância do domínio está pendente.
+  **pending-maintenance-removal**: a AWS tentará remover a instância do domínio durante a próxima janela de manutenção programada.
+  **failed** – um problema de configuração impediu que a instância se associasse ao domínio. Verifique e corrija sua configuração antes de emitir novamente o comando de modificação da instância.
+  **removing** – a instância está sendo removida do domínio.

Uma solicitação para se tornar um membro de um domínio pode falhar devido a um problema de conectividade de rede ou a uma função do IAM incorreta. Por exemplo, é possível criar uma instância de banco de dados ou modificar uma instância existente e não conseguir transformar a instância de banco de dados em um membro de um domínio. Nesse caso, reexecute o comando para criar ou modificar a instância de banco de dados ou modifique a instância recém-criada para ingressar no domínio.

# Solucionar problemas no Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Veja a seguir alguns problemas que você pode encontrar ao configurar ou modificar um AD.


| Código de erro | Descrição | Causas comuns | Sugestões de solução de problemas | 
| --- | --- | --- | --- | 
| Erro 2 / 0x2 | O sistema não conseguiu encontrar o arquivo especificado. | O formato ou a localização da unidade organizacional (OU) especificada com o parâmetro `—domain-ou` é inválido. A conta de serviço do domínio especificada por meio do AWS Secrets Manager não tem as permissões necessárias para se associar à OU. | Revise o parâmetro `—domain-ou`. Certifique-se de que a conta de serviço do domínio tenha as permissões corretas para a OU. | 
| Erro 5 / 0x5 | Acesso negado. | Permissões configuradas incorretamente para a conta de serviço do domínio, ou a conta de computador já existe no domínio. | Revise as permissões da conta de serviço no domínio e verifique se a conta de computador do RDS não está duplicada no domínio. É possível verificar o nome da conta de computador do RDS executando `SELECT @@SERVERNAME` na instância de banco de dados do RDS Custom para SQL Server. Se você estiver usando multi-AZ, tente reinicializar com failover, depois verifique a conta de computador do RDS novamente. Para ter mais informações, consulte [Reinicializar uma instância de banco de dados](USER_RebootInstance.md). | 
| Erro 87 / 0x57 | O parâmetro está incorreto. | A conta de serviço do domínio especificada por meio do AWS Secrets Manager não tem as permissões corretas. O perfil do usuário também pode estar corrompido. | Revise os requisitos da conta de serviço do domínio. | 
| Erro 234 / 0xEA | A unidade organizacional (OU) especificada não existe. | A UO especificada com o parâmetro `—domain-ou` não existe no AD. | Revise o parâmetro `—domain-ou` e verifique se a UO especificada existe no AD. | 
| Erro 1326 / 0x52E | O nome de usuário ou a senha estão incorretos. | As credenciais da conta de serviço do domínio fornecidas no AWS Secrets Manager contêm um nome de usuário desconhecido ou uma senha incorreta. A conta do domínio também pode estar desabilitada no AD. | Verifique se as credenciais fornecidas no AWS Secrets Manager estão corretas e se a conta de domínio está habilitada no Active Directory. | 
| Erro 1355 / 0x54B | O domínio especificado não existe ou não foi possível estabelecer conexão. | O domínio está inativo, o conjunto especificado de IPs DNS está inacessível ou o FQDN especificado está inacessível. | Revise os parâmetros `—domain-dns-ips` e `—domain-fqdn` para garantir que estejam corretos. Revise a configuração de rede da instância de banco de dados do RDS Custom para SQL Server e garanta que o AD esteja acessível. | 
| Erro 1722 / 0x6BA | O servidor RPC não está disponível. | Houve um problema ao acessar o serviço RPC do domínio de AD. Isso pode ser devido a um problema de serviço ou rede. | Confirme se o serviço RPC está sendo executado nos controladores de domínio e se as portas TCP `135` e `49152-65535` no domínio podem ser acessadas pela instância de banco de dados do RDS Custom para SQL Server. | 
| Erro 2224 / 0x8B0 | A conta de usuário já existe. | A conta de computador que está tentando ser adicionada ao AD já existe. | Identifique a conta de computador executando `SELECT @@SERVERNAME` na instância de banco de dados do RDS Custom para SQL Server, depois remova-a cuidadosamente do AD. | 
| Erro 2242 / 0x8c2 | A senha deste usuário expirou. | A senha da conta de serviço do domínio especificada por meio do AWS Secrets Manager expirou. | Atualize a senha da conta de serviço do domínio usada para associar a instância de banco de dados do RDS Custom para SQL Server ao AD. | 

# Gerenciar uma implantação multi-AZ para o RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz"></a>

 Em uma implantação de instância de banco de dados multi-AZ para RDS para SQL Server, o Amazon RDS provisiona e mantém automaticamente uma réplica em espera síncrona em outra zona de disponibilidade (AZ). A instância de banco de dados primária é sincronicamente replicada nas zonas de disponibilidade para uma réplica em espera a fim de oferecer redundância de dados.

**Importante**  
Uma implantação multi-AZ para RDS Custom para SQL Server é diferente de multi-AZ para RDS para SQL Server. Ao contrário do multi-AZ para RDS para SQL Server, você deve configurar pré-requisitos para o RDS Custom para SQL Server antes de criar sua instância de banco de dados multi-AZ, pois o RDS Custom é executado em sua própria conta, o que exige permissões.  
Se você não atender aos pré-requisitos, poderá ocorrer uma falha na execução de sua instância de banco de dados multi-AZ ou ela poderá ser revertida automaticamente para uma instância de banco de dados single-AZ. Para ter mais informações sobre pré-requisitos, consulte [Pré-requisitos para uma implantação multi-AZ com RDS Custom para SQL Server](custom-sqlserver-multiaz.prerequisites.md).

Executar uma instância de banco de dados com alta disponibilidade pode aumentar a disponibilidade durante a manutenção planejada do sistema. No caso de uma manutenção planejada do banco de dados ou de uma interrupção não planejada do serviço, o Amazon RDS faz failover automático para a instância de banco de dados secundário atualizada. Essa funcionalidade permite que as operações do banco de dados sejam retomadas rapidamente sem intervenção manual. As instâncias primária e em espera usam o mesmo endpoint, cujo endereço de rede física faz a transição para a réplica secundária como parte do processo de failover. Não é necessário reconfigurar seu aplicativo quando ocorre um failover.

![\[O RDS Custom para SQL Server é compatível com multi-AZ.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Você pode criar uma implantação multi-AZ do RDS Custom para SQL Server ao especificar multi-AZ ao criar uma instância de banco de dados do RDS Custom. Você pode usar o console para converter instâncias de banco de dados existentes do RDS Custom para SQL Server em implantações multi-AZ modificando a instância de banco de dados e especificando a opção multi-AZ. Você também pode especificar uma implantação de instância de banco de dados multi-AZ com a CLI da AWS ou a API do Amazon RDS.

O console do RDS mostra a zona de disponibilidade da réplica em espera (a AZ secundária). Você também pode usar o comando `describe-db-instances` da CLI ou a operação `DescribeDBInstances` da API para localizar a AZ secundária.

Instâncias de banco de dados do RDS Custom para SQL Server com implantação multi-AZ podem ter maior latência de gravação e confirmação em comparação com uma implantação single-AZ. Esse aumento pode acontecer devido à replicação de dados síncrona entre as instâncias de banco de dados. É possível ter uma alteração na latência se sua implantação falhar na réplica em espera, ainda que o AWS seja desenvolvido com conectividade de rede de baixa latência entre zonas de disponibilidade.

**nota**  
Para workloads de produção, recomendamos usar uma classe de instância de banco de dados com IOPS provisionadas (operações de entrada/saída por segundo) para obter uma performance rápida e consistente. Para ter mais informações sobre classes de instância de banco de dados, consulte [Requisitos e limitações do Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Disponibilidade de região e versão](#custom-sqlserver-multiaz.regionversion)
+ [Gerenciar uma implantação multi-AZ do RDS Custom para SQL Server](#custom-sqlserver-multiaz.limitations)
+ [Pré-requisitos para uma implantação multi-AZ com RDS Custom para SQL Server](custom-sqlserver-multiaz.prerequisites.md)
+ [Criar uma implantação multi-AZ do RDS Custom para SQL Server](#custom-sqlserver-multiaz.creating)
+ [Modificar uma implantação single-AZ do RDS Custom para SQL Server para uma implantação multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Modificar uma implantação do RDS Custom para SQL Server de uma implantação multi-AZ para single-AZ](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Processo de failover para uma implantação multi-AZ do RDS Custom para SQL Server](custom-sqlserver-multiaz.failover.md)

## Disponibilidade de região e versão
<a name="custom-sqlserver-multiaz.regionversion"></a>

As implantações multi-AZ do RDS Custom para SQL Server são compatíveis com as seguintes edições do SQL Server:
+ SQL Server 2022 e 2019, edições Enterprise, Standard, Web e Developer

**nota**  
Implantações multi-AZ para RDS Custom para SQL Server não são aceitas no SQL Server 2019 CU8 (15.00.4073.23) ou versões inferiores.

As implantações multi-AZ para RDS Custom para SQL Server estão disponíveis em todas as regiões em que o RDS Custom para SQL Server está disponível. Para ter mais informações sobre a disponibilidade de regiões de implantações multi-AZ para o RDS Custom para SQL Server, consulte [Regiões e mecanismos de banco de dados compatíveis com o RDS Custom para SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Gerenciar uma implantação multi-AZ do RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.limitations"></a>

As implantações multi-AZ do RDS Custom para SQL Server têm as seguintes limitações:
+ Implantações multi-AZ entre regiões não são compatíveis.
+ Não é possível configurar a instância de banco de dado secundária para aceitar a atividade de leitura de banco de dados.
+ Quando você usa uma versão de mecanismo personalizada (CEV) com uma implantação multi-AZ, sua instância de banco de dados secundária também usa a mesma CEV. A instância de banco de dados secundária não pode usar uma CEV diferente. 

# Pré-requisitos para uma implantação multi-AZ com RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Se você tiver uma implantação single-AZ do RDS Custom para SQL Server existente, os pré-requisitos adicionais a seguir serão necessários antes de modificá-la para uma implantação multi-AZ. Você pode optar por atender aos pré-requisitos manualmente ou com o modelo do CloudFormation fornecido. O modelo mais recente do CloudFormation contém os pré-requisitos para implantações single-AZ e multi-AZ.

**Importante**  
Para simplificar a configuração, recomendamos que você use o arquivo de modelo CloudFormation mais recente fornecido nas instruções de configuração da rede para criar os pré-requisitos. Para ter mais informações, consulte [Configurar com o CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**nota**  
Ao modificar uma implantação single-AZ do RDS Custom para SQL Server existente para uma implantação multi-AZ, você deverá cumprir esses pré-requisitos. Se você não cumprir os pré-requisitos, a configuração multi-AZ falhará. Para configurar os pré-requisitos, conclua as etapas em [Modificar uma implantação single-AZ do RDS Custom para SQL Server para uma implantação multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md).
+ Atualize as regras de entrada e saída do grupo de segurança do RDS para permitir a porta 1120.
+ Adicione uma regra à sua lista de controle de acesso (ACL) de rede privada que permita portas TCP `0-65535` para a VPC de instância de banco de dados.
+ Crie endpoints de VPC do Amazon SQS que permitam que a instância de banco de dados do RDS Custom para SQL Server se comunique com o SQS.
+ Atualize as permissões do SQS na função do perfil da instância.

## Criar uma implantação multi-AZ do RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.creating"></a>

Para criar uma implantação multi-AZ do RDS Custom para SQL Server, siga as etapas em [Criar e conectar-se a uma instância de banco de dados Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**Importante**  
Para simplificar a configuração, recomendamos que você use o arquivo de modelo CloudFormation mais recente fornecido nas instruções de configuração da rede. Para ter mais informações, consulte [Configurar com o CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

A criação de uma implantação multi-AZ leva alguns minutos para ser concluída.

# Modificar uma implantação single-AZ do RDS Custom para SQL Server para uma implantação multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

É possível modificar uma instância de banco de dados do RDS Custom para SQL Server de uma implantação single-AZ para multi-AZ. Quando você modifica a instância de banco de dados, o Amazon RDS realiza várias ações:
+ Tira um snapshot da instância de banco de dados primária.
+ Cria volumes para a réplica em espera baseados no snapshot. Esses volumes são inicializados em segundo plano e a performance máxima do volume é alcançada depois que os dados são totalmente inicializados.
+ Ativa a replicação síncrona em nível de bloco entre as instâncias de banco de dados primária e secundária.

**Importante**  
Recomendamos que você evite modificar sua instância de banco de dados do RDS Custom para SQL Server de uma implantação single-AZ para multi-AZ em uma instância de banco de dados de produção durante períodos de pico de atividade.

A AWS usa um snapshot para criar a instância em espera para evitar tempo de inatividade ao converter da implantação single-AZ em multi-AZ. No entanto, poderá haver um impacto na performance durante e após a conversão em multi-AZ. Esse impacto pode ser significativo para workloads sensíveis à latência de gravação. Embora esse recurso permita que grandes volumes sejam restaurados rapidamente de snapshots, ele pode causar aumento na latência das operações de E/S devido à replicação síncrona. Essa latência pode afetar a performance do seu banco de dados.

**nota**  
Se você criou a instância de banco de dados do RDS Custom para SQL Server antes de 29 de agosto de 2024, aplique o patch para a versão secundária mais recente antes de modificá-la.  
Para instâncias do SQL Server 2019, atualize a versão do mecanismo de banco de dados para `15.00.4410.1.v1` ou posterior.
Para instâncias do SQL Server 2022, atualize a versão do mecanismo de banco de dados para `16.00.4150.1.v1` ou posterior.

**Topics**
+ [Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ usando o CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ manualmente](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Modifique usando o console do RDS, a CLI da AWS ou a API do RDS.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ usando o CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Para usar uma implantação multi-AZ, você deve garantir que aplicou o modelo mais recente do CloudFormation com pré-requisitos ou configurar manualmente os pré-requisitos mais recentes. Se você já tiver aplicado o modelo de pré-requisitos mais recente do CloudFormation, poderá ignorar essas etapas.

Como configurar os pré-requisitos de implantação multi-AZ do RDS Custom para SQL Server usando o CloudFormation

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Para iniciar o assistente de criação de pilha, selecione a pilha existente que você usou para criar uma implantação single-AZ e escolha** Atualizar**.

   A página **Criar pilha** é exibida.

1. Em **Pré-requisito: preparar modelo**, selecione **O modelo está pronto**.

1. Na página **Specify template** (Especificar modelo), faça o seguinte:

   1. Baixe o arquivo de modelo do CloudFormation mais recente. Abra o menu de contexto (clique com o botão direito do mouse) do link [ custom-sqlserver-onboard.zip](samples/custom-sqlserver-onboard.zip) e selecione **Save Link As** (Salvar link como).

   1. Salve e extraia o arquivo `custom-sqlserver-onboard.json` no computador.

   1. Para **Template source** (Origem do template), escolha **Upload a template file** (Fazer upload de um arquivo de template).

   1. Em **Choose file** (Escolher arquivo), acesse `custom-sqlserver-onboard.json` e escolha essa opção.

1. Escolha **Próximo**.

   A página **Specify stack details** (Especificar detalhes da pilha) é exibida.

1. Para manter as opções padrão, escolha **Next** (Próximo).

   A página **Opções avançadas** é exibida.

1. Para manter as opções padrão, escolha **Next** (Próximo).

1. Para manter as opções padrão, escolha **Next** (Próximo).

1. Na página **Revisar alterações**, faça o seguinte:

   1. Em **Recursos**, marque a caixa de seleção ****Eu confirmo que o CloudFormation pode criar os recursos do IAM com nomes personalizados****.

   1. Selecione **Enviar**.

1. Verifique se a atualização foi bem-sucedida. O status de uma operação bem-sucedida exibe `UPDATE_COMPLETE`.

Se a atualização falhar, todas as novas configurações especificadas no processo de atualização serão revertidas. O recurso existente ainda poderá ser usado. Por exemplo, se você adicionar regras de ACL de rede 18 e 19, mas existissem regras com os mesmos números, a atualização retornará o seguinte erro: `Resource handler returned message: "The network acl entry identified by 18 already exists.` Nesse cenário, você pode modificar as regras de ACL existentes para usar um número menor que 18 e, depois, tentar a atualização novamente.

## Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ manualmente
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**Importante**  
Para simplificar a configuração, recomendamos que você use o arquivo de modelo CloudFormation mais recente fornecido nas instruções de configuração da rede. Para ter mais informações, consulte [Configurar pré-requisitos para modificar uma implantação single-AZ para multi-AZ usando o CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Se você optar por configurar recursos manualmente, realize as tarefas a seguir.

1. Abra o console da Amazon VPC, em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Selecione **Endpoint**. Aparecerá a página **Create Endpoint** (Criar endpoint).

1. Em **Categoria do serviço**, selecione **Serviços da AWS**.

1. Em **Serviços**, pesquise *SQS*

1. Na **VPC**, selecione a VPC em que sua instância de banco de dados do RDS Custom para SQL Server é implantada.

1. Em **Sub-redes**, selecione as sub-redes em que sua instância de banco de dados do RDS Custom para SQL Server está implantada.

1. Em **Grupos de segurança**, selecione o grupo *-vpc-endpoint-sg*.

1. Em **Política**, selecione **Personalizada**

1. Em sua política personalizada, substitua a *partição da AWS*, a *região*, o *accountId* e o *perfil da instância do IAM* por seus próprios valores.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Atualize o **Perfil da instância** com permissão para acessar o Amazon SQS. Substitua a *partição da AWS*, a *região* e o *accountId* por seus próprios valores.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Atualize as regras de entrada e saída do grupo de segurança do Amazon RDS para permitir a porta 1120.

   1. Em **Grupos de segurança**, selecione o grupo *-rds-custom-instance-sg*.

   1. Em **Regras de entrada**, crie uma regra **TCP personalizada** para permitir a porta *1120* do grupo de origem *-rds-custom-instance-sg*.

   1. Em **Regras de saída**, crie uma regra **TCP personalizada** a fim de permitir a porta *1120* ao grupo de destino *-rds-custom-instance-sg*.

1. Adicione uma regra à sua lista de controle de acesso (ACL) de rede privada que permita portas TCP `0-65535` para a sub-rede de origem da instância de banco de dados.
**nota**  
Ao criar uma **regra de entrada** e uma **regra de saída**, anote o maior **número de regra** existente. As novas regras que você criar devem ter um **número de regra** menor que 100 e não corresponder a nenhum **número de regra** existente.

   1. Em **ACLs de rede**, selecione o grupo *-private-network-acl*.

   1. Em **Regras de entrada**, crie uma regra **Todas TCP** para permitir portas TCP `0-65535` com uma fonte de *privatesubnet1* e *privatesubnet2*.

   1. Em **Regras de saída**, crie uma regra **Todas TCP** para permitir portas TCP `0-65535` para *privatesubnet1* e *privatesubnet2* de destino.

## Modifique usando o console do RDS, a CLI da AWS ou a API do RDS.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Depois de concluir os pré-requisitos, você pode modificar uma instância de banco de dados do RDS Custom para SQL Server de uma implantação single-AZ para multi-AZ usando o console do RDS, a CLI da AWS ou a API do RDS.

### Console
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**Como modificar uma implantação do RDS Custom para SQL Server de single-AZ para multi-AZ**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do Amazon RDS, escolha **Databases** (Bancos de dados).

   O painel **Databases** (Bancos de dados) é exibido.

1. Selecione a instância de banco de dados do RDS Custom para SQL Server que você deseja modificar.

1. Em **Ações**, selecione **Converter em implantação multi-AZ**.

1. Na página **Confirmação**, selecione **Aplicar imediatamente** para aplicar as alterações imediatamente. A escolha dessa opção não causa tempo de inatividade, mas pode causar um possível impacto na performance. Você também pode optar por aplicar a atualização durante a próxima janela de manutenção. Para ter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).

1. Na página **Confirmação**, selecione **Converter em multi-AZ**.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Para converter em uma implantação de instância de banco de dados multi-AZ usando oAWS CLI, chame o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) e defina a opção `--multi-az`. Especifique o identificador da instância de banco de dados e os valores para as outras opções que deseja modificar. Para ter mais informações sobre cada opção, consulte [Configurações para instâncias de banco de dados](USER_ModifyInstance.Settings.md). 

**Example**  
O código a seguir modifica `mycustomdbinstance` incluindo a opção `--multi-az`. As alterações serão aplicadas durante a janela de manutenção usando `--no-apply-immediately`. Use `--apply-immediately` para aplicar as alterações imediatamente. Para obter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).   
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### API do RDS
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Para converter em uma implantação de instância de banco de dados multi-AZ com a API do RDS, chame a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e defina o parâmetro `MultiAZ` como verdadeiro.

# Modificar uma implantação do RDS Custom para SQL Server de uma implantação multi-AZ para single-AZ
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

É possível modificar uma instância de banco de dados do RDS Custom para SQL Server de uma implantação multi-AZ para single-AZ. 

## Console
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**Como modificar uma instância de banco de dados do RDS Custom para SQL Server de uma implantação multi-AZ para single-AZ.**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No console do Amazon RDS, escolha **Databases** (Bancos de dados).

   O painel **Databases** (Bancos de dados) é exibido.

1. Selecione a instância de banco de dados do RDS Custom para SQL Server que você deseja modificar.

1. Em **Implantação multi-AZ**, selecione **Não**.

1. Na página **Confirmação**, selecione **Aplicar imediatamente** para aplicar as alterações imediatamente. A escolha dessa opção não causa tempo de inatividade, mas pode causar um possível impacto na performance. Você também pode optar por aplicar a atualização durante a próxima janela de manutenção. Para ter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).

1. Na página **Confirmação**, selecione **Modificar instância de banco de dados**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Para modificar uma implantação multi-AZ para single-AZ usando oAWS CLI, chame o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) e inclua a opção `--no-multi-az`. Especifique o identificador da instância de banco de dados e os valores para as outras opções que deseja modificar. Para ter mais informações sobre cada opção, consulte [Configurações para instâncias de banco de dados](USER_ModifyInstance.Settings.md). 

**Example**  
O código a seguir modifica `mycustomdbinstance` incluindo a opção `--no-multi-az`. As alterações serão aplicadas durante a janela de manutenção usando `--no-apply-immediately`. Use `--apply-immediately` para aplicar as alterações imediatamente. Para ter mais informações, consulte [Usar a configuração de programação de modificações](USER_ModifyInstance.ApplyImmediately.md).   
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## API do RDS
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Para modificar uma implantação multi-AZ para single-AZ usando a API do RDS, chame a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) e defina o parâmetro `MultiAZ` como `false`.

# Processo de failover para uma implantação multi-AZ do RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.failover"></a>

Se uma interrupção planejada ou não planejada da sua instância de banco de dados for o resultado de um defeito de infraestrutura, o Amazon RDS alternará automaticamente para uma réplica em espera em outra zona de disponibilidade se você tiver ativado o multi-AZ. O tempo de conclusão do failover depende da atividade do banco de dados e de outras condições no momento em que a instância de banco de dados primária se tornou indisponível. Em geral, os tempos de failover variam de 60 a 120 segundos. No entanto, transações grandes ou um processo de recuperação longo podem aumentar o tempo de failover. Quando o failover é concluído, o console do RDS pode levar mais um tempo para mostrar a nova zona de disponibilidade.

**nota**  
Você pode forçar um failover manualmente ao reinicializar uma instância de banco de dados com failover. Para ter mais informações sobre como reinicializar uma instância de banco de dados, consulte [Reinicializar uma instância de banco de dados](USER_RebootInstance.md). 

O Amazon RDS processa os failovers automaticamente para que você possa retomar as operações de banco de dados o mais rápido possível e sem intervenção administrativa. A instância de banco de dados principal muda automaticamente para a réplica em espera se alguma das condições descritas na tabela a seguir ocorrer. Os motivos do failover podem ser visualizados no log de eventos do RDS.


****  

| Motivo do failover | Descrição | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | Um failover foi acionado durante a janela de manutenção para um patch de SO ou uma atualização de segurança. Para ter mais informações, consulte [Manutenção de uma instância de banco de dados](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | A implantação de instância de banco de dados multi-AZ detectou uma instância de banco de dados primária danificada e executou failover. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | O monitoramento do RDS detectou uma falha de alcançabilidade de rede na instância de banco de dados principal e acionou um failover. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Uma modificação da instância de banco de dados acionou um failover. Para ter mais informações, consulte [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | A implantação de instância de banco de dados multi-AZ detectou um problema de armazenamento na instância de banco de dados primária e executou o failover. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | A instância de banco de dados multi-AZ do RDS Custom para SQL Server foi reinicializada com failover. Para ter mais informações, consulte [Reinicializar uma instância de banco de dados](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | A instância de banco de dados principal não responde. Recomendamos tentar as seguintes etapas:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Para determinar se ocorreu failover na instância de banco de dados multi-AZ, faça o seguinte:
+ Configure assinaturas de eventos de banco de dados para notificar você por e-mail ou SMS de que um failover foi iniciado. Para ter mais informações sobre eventos do , consulte [Trabalhar com a notificação de eventos do Amazon RDS](USER_Events.md).
+ Visualize seus eventos de banco de dados usando o console do RDS ou operações de API.
+ Visualize o estado atual da implantação de instância de banco de dados multi-AZ do RDS Custom para SQL Server usando o console do RDS, a CLI ou operações de API.

## Configurações de tempo de vida (TTL) com aplicações usando uma implantação multi-AZ do RDS Custom para SQL Server
<a name="custom-sqlserver-multiaz.ttldns"></a>

O mecanismo de failover modifica automaticamente o registro de Domain Name System (DNS) da instância de banco de dados para apontar para a instância de banco de dados em espera. Como resultado, você precisará restabelecer todas as conexões existentes para sua instância de banco de dados. Garanta que qualquer valor de configuração de tempo de vida útil do cache DNS (TTL) seja baixo e confirme que sua aplicação não armazene o DNS em cache por um período prolongado. Um valor alto de TTL pode impedir que sua aplicação se reconecte rapidamente à instância de banco de dados após o failover.

# Fazer backup e restauração de uma instância de banco de dados do Amazon RDS Custom
<a name="custom-backup-sqlserver"></a>

Como o Amazon RDS, o RDS Custom cria e salva backups automatizados da instância de banco de dados do RDS Custom para SQL Server quando a retenção do backup está habilitada. Também é possível fazer backup da instância de banco de dados manualmente. Os backups automatizados são compostos de backups de snapshots e backups de logs de transações. Os backups de snapshots são feitos para todo o volume de armazenamento da instância de banco de dados durante a janela de backup especificada. Os backups de logs de transações são feitos para os bancos de dados elegíveis para PITR em um intervalo regular. O RDS Custom salva os backups automatizados da instância de banco de dados de acordo com o período de retenção de backup especificado. É possível usar backups automatizados para recuperar a instância de banco de dados para um ponto no tempo dentro do período de retenção de backup.

Também é possível fazer backups de snapshots manualmente. É possível criar uma instância de banco de dados por meio desses backups de snapshots a qualquer momento. Para ter mais informações sobre como criar um snapshot de banco de dados manualmente, consulte [Criar um snapshot do RDS Custom for SQL Server](custom-backup-sqlserver.creating.md).

Embora os backups de snapshots sirvam operacionalmente como backups completos, você é cobrado somente pelo uso incremental do armazenamento. O primeiro snapshot de uma instância de banco de dados do RDS Custom os dados da instância de banco de dados completa. Os snapshots subsequentes do mesmo banco de dados são incrementais, o que significa que somente os dados que foram alterados depois do snapshot mais recente serão salvos. 

**Topics**
+ [Criar um snapshot do RDS Custom for SQL Server](custom-backup-sqlserver.creating.md)
+ [Restaurar de um snapshot de banco de dados do RDS Custom for SQL Server](custom-backup-sqlserver.restoring.md)
+ [Restaurar uma instância do RDS Custom for SQL Server para um ponto anterior no tempo](custom-backup.pitr-sqs.md)
+ [Excluir um snapshot do RDS Custom for SQL Server](custom-backup-sqlserver.deleting.md)
+ [Excluir backups automatizados do RDS Custom for SQL Server](custom-backup-sqlserver.deleting-backups.md)

# Criar um snapshot do RDS Custom for SQL Server
<a name="custom-backup-sqlserver.creating"></a>

O RDS Custom for SQL Server cria um snapshot do volume de armazenamento da instância de banco de dados, fazendo backup de toda a instância de banco de dados e não apenas dos bancos de dados individuais. Ao criar um snapshot, especifique de qual instância de banco de dados do RDS Custom for SQL Server é necessário fazer backup. Atribua um nome ao snapshot para que ele possa ser restaurado posteriormente.

Ao criar um snapshot, o RDS Custom para SQL Server cria um snapshot do Amazon EBS para o volume `(D:)`, que é o volume de banco de dados anexado à instância de banco de dados. Para facilitar a associação de snapshots a uma instância de banco de dados específica, eles são marcados com `DBSnapshotIdentifier`, `DbiResourceId` e `VolumeType`.

A criação de um snapshot de banco de dados resulta em uma breve suspensão de E/S. Essa suspensão pode durar desde alguns segundos até alguns minutos, dependendo do tamanho e da classe da sua instância de banco de dados. O tempo de criação do snapshot varia dependendo do número total e do tamanho dos bancos de dados. Para saber mais sobre o número de bancos de dados elegíveis para uma operação de recuperação para um ponto no tempo (PITR), consulte [Número de bancos de dados elegíveis para PITR por tipo de classe de instância](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Como o snapshot inclui todo o volume de armazenamento, o tamanho de arquivos, como arquivos temporários, também afeta o tempo necessário para criar esse snapshot. Para saber mais sobre como criar snapshots, consulte [Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS](USER_CreateSnapshot.md).

Crie um snapshot do RDS Custom for SQL Server utilizando o console ou a AWS CLI.

## Console
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**Para criar um snapshot do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Na lista de instâncias de banco de dados do RDS Custom, escolha a instância da qual você deseja obter um snapshot.

1. Em **Actions (Ações)**, escolha **Take snapshot (Fazer snapshot)**.

   A janela **Take snapshot de banco de dados** (Fazer snapshot de banco de dados) é exibida.

1. Para **Snapshot name** (Nome do snapshot), insira o nome do snapshot.

1. Selecione **Take Snapshot** (Fazer snapshot).

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

Você cria um snapshot de uma instância de banco de dados do RDS Custom utilizando o comando [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) da AWS CLI.

Especifique as seguintes opções:
+ `--db-instance-identifier` – Identifica de qual instância de banco de dados do RDS Custom você fará backup
+ `--db-snapshot-identifier` – Dê um nome para seu snapshot do RDS Custom para que ele possa ser restaurado mais tarde

Neste exemplo, você cria um snapshot de banco de dados chamado *`my-custom-snapshot`* para uma instância de banco de dados do RDS Custom chamada `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Para Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Restaurar de um snapshot de banco de dados do RDS Custom for SQL Server
<a name="custom-backup-sqlserver.restoring"></a>

Ao restaurar uma instância de banco de dados do RDS Custom for SQL Server, você fornece o nome do snapshot de banco de dados e um nome para a nova instância. Não é possível restaurar de um snapshot para uma instância de banco de dados do RDS Custom existente. Uma nova instância de banco de dados do RDS Custom for SQL Server é criada quando você realiza a restauração.

A restauração a partir de um snapshot restaurará o volume de armazenamento até o momento em que o snapshot foi criado. Isso incluirá todos os bancos de dados e quaisquer outros arquivos presentes no volume `(D:)`.

## Console
<a name="custom-backup-sqlserver.restoring.console"></a>

**Para restaurar uma instância de banco de dados do RDS Custom a partir de um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o DB snapshot do qual você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.

1. Na página **Restore DB instance** (Restaurar instância de banco de dados), para **DB Instance Identifier** (Identificador da instância de banco de dados), insira o nome da instância de banco de dados do RDS Custom restaurada.

1. Escolha **Restore DB Instance**. 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

Você restaura um snapshot de banco de dados do RDS Custom utilizando o comando [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) da AWS CLI.

Se o snapshot do qual você está restaurando for para uma instância de banco de dados privada, certifique-se de especificar `db-subnet-group-name` e `no-publicly-accessible`, ambos corretos. Caso contrário, a instância de banco de dados assumirá como padrão o estado de acesso público. São necessárias as seguintes opções:
+ `db-snapshot-identifier` – Identifica o snapshot do qual restaurar
+ `db-instance-identifier` – Especifica o nome da instância de banco de dados do RDS Custom a ser criada a partir do snapshot de banco de dados
+ `custom-iam-instance-profile`: especifica o perfil da instância associado à instância subjacente do Amazon EC2 de uma instância de banco de dados do RDS Custom.

O código a seguir restaura o snapshot chamado `my-custom-snapshot` para `my-custom-instance`.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Para Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Restaurar uma instância do RDS Custom for SQL Server para um ponto anterior no tempo
<a name="custom-backup.pitr-sqs"></a>

É possível restaurar uma instância de banco de dados para um ponto anterior no tempo (PITR) criando uma nova instância de banco de dados. Para oferecer compatibilidade com a PITR, as instâncias de banco de dados devem ter a retenção de backup habilitada.

O tempo de restauração mais recente de uma instância de banco de dados do RDS Custom for SQL Server depende de vários fatores, mas em geral é de até cinco minutos do horário atual. Para visualizar o tempo restaurável mais recente para uma instância de banco de dado, use o comando AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) e confira o valor retornado no campo `LatestRestorableTime` para a instância de banco de dados. Para ver o tempo de restauração mais recente para cada instância de banco de dados no console Amazon RDS, selecione **Backups automatizados**.

É possível fazer a restauração para qualquer momento dentro do período de retenção de backup. Para ver o tempo de restauração mais antigo para cada instância de banco de dados, selecione **Backups automatizados** no console do Amazon RDS.

Para obter informações gerais sobre PITR, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

**Topics**
+ [Considerações sobre a PITR para o RDS Custom for SQL Server](#custom-backup.pitr.sqlserver)
+ [Número de bancos de dados elegíveis para PITR por tipo de classe de instância](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Tornar bancos de dados não qualificados para PITR](#custom-backup.pitr.sqlserver.ineligible)
+ [Logs de transações no Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [Restauração de PITR usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.](#custom-backup.pitr-sqs-concli)

## Considerações sobre a PITR para o RDS Custom for SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

No RDS Custom for SQL Server, a PITR difere das seguintes maneiras importantes da PITR no Amazon RDS:
+ A PITR apenas restaura os bancos de dados na instância de banco de dados. Ele não restaura o sistema operacional ou arquivos na unidade C:.
+ Para uma instância de banco de dados do RDS Custom for SQL Server, um banco de dados recebe backup automaticamente e está qualificado para PITR somente nestas condições:
  + O banco de dados está online.
  + Seu modelo de recuperação está definido como `FULL`.
  + É gravável.
  + Ele tem seus arquivos físicos na unidade D:.
  + Ele não está listado na tabela `rds_pitr_blocked_databases`. Para obter mais informações, consulte [Tornar bancos de dados não qualificados para PITR](#custom-backup.pitr.sqlserver.ineligible).
+ Os bancos de dados elegíveis para PITR são determinados por ordem de ID de banco de dados. O RDS Custom for SQL Server permite até 5.000 bancos de dados por instância de banco de dados. Contudo, o número máximo de bancos de dados restaurados por uma operação de PITR para uma instância de banco de dados do RDS Custom para SQL Server depende do tipo de classe de instância. Para obter mais informações, consulte [Número de bancos de dados elegíveis para PITR por tipo de classe de instância](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Outros bancos de dados que não fazem parte da PITR podem ser restaurados por meio de snapshots de banco de dados, incluindo os backups de snapshots automatizados utilizados para a PITR.
+ Adicionar um novo banco de dados, renomear um banco de dados ou restaurar um banco de dados elegível para PITR inicia um snapshot da instância de banco de dados.
+ O número máximo de bancos de dados elegíveis para PITR muda quando a instância do banco de dados passa por uma operação de computação em escala, dependendo do tipo de classe da instância de destino. Se você aumentar a escala da instância verticalmente, permitindo que mais bancos de dados na instância sejam elegíveis para PITR, um novo snapshot será criado.
+ Os bancos de dados restaurados têm o mesmo nome que a instância de banco de dados de origem. Se desejar, especifique um nome diferente.
+ `AWSRDSCustomSQLServerIamRolePolicy` requer acesso a outros serviços da AWS. Para obter mais informações, consulte [Adicionar uma política de acesso a AWSRDSCustomSQLServerInstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Alterações de fuso horário não têm suporte para o RDS Custom for SQL Server. Se você alterar o fuso horário do sistema operacional ou da instância de banco de dados, a PITR (e outras automações) não funcionará.

## Número de bancos de dados elegíveis para PITR por tipo de classe de instância
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

A tabela a seguir mostra o número máximo de bancos de dados elegíveis para PITR com base no tipo de classe de instância.


| Tipo de classe de instância | Número máximo de bancos de dados elegíveis para PITR | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge to db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge to db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge to db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1000 | 

`*` *Representa os diferentes tipos de classes da instância.*

O número máximo de bancos de dados elegíveis para PITR em uma instância de banco de dados depende do tipo de classe da instância. O número varia de cem no menor a mil nos maiores tipos de classe de instância compatíveis com o RDS Custom para SQL Server. Os bancos de dados de sistemas do SQL Server `(master, model, msdb, tempdb)` não estão incluídos nesse limite. Quando você aumenta ou reduz a escala de uma instância de banco de dados verticalmente, dependendo do tipo de classe de instância de destino, o RDS Custom atualizará automaticamente o número de bancos de dados elegíveis para PITR. O RDS Custom para SQL Server enviará `RDS-EVENT-0352` quando o número máximo de bancos de dados elegíveis para PITR for alterado em uma instância de banco de dados. Para obter mais informações, consulte [Eventos de versão de mecanismos personalizados](USER_Events.Messages.md#USER_Events.Messages.CEV).

**nota**  
O suporte à PITR para mais de cem bancos de dados só está disponível em instâncias de banco de dados criadas após 26 de agosto de 2023. Para instâncias criadas antes de 26 de agosto de 2023, o número máximo de bancos de dados elegíveis para PITR é cem, independentemente da classe da instância. Para habilitar o suporte a PITR para mais de cem bancos de dados em instâncias de banco de dados criadas antes de 26 de agosto de 2023, é possível realizar a seguinte ação:  
Atualizar a versão do mecanismo de banco de dados para 15.00.4322.2.v1 ou posterior

Durante uma operação de PITR, o RDS Custom vai restaurar todos os bancos de dados que faziam parte da PITR na instância de banco de dados de origem no momento da restauração. Depois que a instância de banco de dados de destino concluir as operações de restauração, se a retenção de backup estiver habilitada, a instância de banco de dados começará a fazer backup com base no número máximo de bancos de dados elegíveis para PITR na instância de banco de dados de destino.

Por exemplo, se a instância de banco de dados for executada em uma `db.*.xlarge` que tenha duzentos bancos de dados:

1. O RDS Custom para SQL Server escolherá os primeiros 150 bancos de dados, ordenados pelo ID de banco de dados, para backup da PITR.

1. Você modifica a instância para escalar até db.\$1.4xlarge.

1. Uma vez concluída a operação de computação em escala, o RDS Custom para SQL Server escolherá os primeiros trezentos bancos de dados, ordenados pelo ID de banco de dados, para backup da PITR. Cada um dos duzentos bancos de dados que atendem às condições exigidas pela PITR agora será elegível para PITR.

1. Agora, modifique a instância para reduzir a escala verticalmente para db.\$1.xlarge.

1. Uma vez concluída a operação de computação em escala, o RDS Custom para SQL Server selecionará novamente os primeiros 150 bancos de dados, ordenados pelo ID de banco de dados, para backup da PITR.

## Tornar bancos de dados não qualificados para PITR
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

É possível optar por excluir bancos de dados individuais da PITR. Para fazer isso, coloque seus valores de `database_id` em uma tabela `rds_pitr_blocked_databases`. Utilize o seguinte script SQL para criar a tabela.

**Para criar a tabela rds\$1pitr\$1blocked\$1databases**
+ Execute o seguinte script SQL.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Para conhecer a lista de bancos de dados qualificados e não qualificados, consulte o arquivo `RI.End` no diretório `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata` do bucket do Amazon S3 `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Para obter mais informações sobre o arquivo `RI.End`, consulte [Logs de transações no Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

Também é possível determinar a lista de bancos de dados elegíveis para PITR usando o script SQL a seguir. Defina a variável `@limit` como o número máximo de bancos de dados elegíveis para PITR para a classe de instância. Para obter mais informações, consulte [Número de bancos de dados elegíveis para PITR por tipo de classe de instância](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**Como determinar a lista de bancos de dados elegíveis para PITR em uma classe de instância de banco de dados**
+ Execute o seguinte script SQL.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**nota**  
Os bancos de dados que são apenas links simbólicos também são excluídos dos bancos de dados elegíveis para operações de PITR. A consulta acima não é filtrada com base nesses critérios.

## Logs de transações no Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

O período de retenção de backup determina se os logs de transações para instâncias de banco de dados RDS Custom for SQL Server são automaticamente extraídos e carregados no Amazon S3. Um valor diferente de zero significa que backups automáticos são criados e que o agente do RDS Custom carrega os logs de transações no S3 a cada 5 minutos.

Os arquivos de log de transações no S3 são criptografados em repouso utilizando a AWS KMS key que você forneceu quando criou sua instância de banco de dados. Para obter mais informações, consulte [Como proteger dados usando criptografia do lado do servidor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) no *Guia do usuário do Amazon Simple Storage Service*.

Os logs de transações de cada banco de dados são carregados em um bucket do S3 denominado `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. O diretório `RDSCustomForSQLServer/Instances/DB_instance_resource_ID` no bucket do S3 contém dois subdiretórios:
+ `TransactionLogs` – contém os logs de transações para cada banco de dados e seus respectivos metadados.

  O nome do arquivo de log de transações segue o padrão `yyyyMMddHHmm.database_id.timestamp`, por exemplo:

  ```
  202110202230.11.1634769287
  ```

  O mesmo nome de arquivo com o sufixo `_metadata` contém informações sobre o log de transações, como números de sequência de log, nome do banco de dados e `RdsChunkCount`. `RdsChunkCount` determina quantos arquivos físicos representam um único arquivo de log de transações. Você pode ver arquivos com os sufixos `_0001`, `_0002` e assim por diante, o que significa os blocos físicos de um arquivo de log de transações. Se quiser utilizar um arquivo de log de transações em blocos, certifique-se de mesclar os blocos depois de baixá-los.

  Considere um cenário com os seguintes arquivos:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  O `RdsChunkCount` é `3`. A ordem de mesclagem dos arquivos é a seguinte: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` – contém informações de metadados sobre cada iteração da extração do log de transações.

  O arquivo `RI.End` contém informações para todos os bancos de dados que tiveram seus logs de transações extraídos e para todos os bancos de dados existentes, mas que não tiveram seus logs de transações extraídos. O nome do arquivo `RI.End` segue o padrão `yyyyMMddHHmm.RI.End.timestamp`, por exemplo:

  ```
  202110202230.RI.End.1634769281
  ```

## Restauração de PITR usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.
<a name="custom-backup.pitr-sqs-concli"></a>

É possível restaurar uma instância de banco de dados do RDS Custom for SQL Server em um ponto anterior no tempo utilizando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

### Console
<a name="custom-backup-sqs.pitr2.CON"></a>

**Para restaurar uma instância de banco de dados do RDS Custom para um ponto anterior especificado**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Escolha a instância de banco de dados do RDS Custom que você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore to point in time (Restaurar para point-in-time)**.

   A janela **Restore to point in time (Restaurar para point-in-time)** é exibida.

1. Escolha **Latest restorable time (Hora da última restauração)** para restaurar no último horário possível ou escolha **Custom (Personalizar)** para escolher um horário.

   Se você escolher **Custom** (Personalizado), insira a data e a hora para a qual deseja restaurar a instância.

   Os horários são mostrados no fuso horário local, que é indicado por um deslocamento do Tempo Universal Coordenado (UTC). Por exemplo, UTC-5 é a Hora Padrão do Leste dos EUA/Horário de Verão Central.

1. Para **DB instance identifier** (Identificador de instância de banco de dados), insira o nome da instância de banco de dados do RDS Custom restaurada de destino. O nome deve ser exclusivo.

1. Escolha outras opções conforme necessário, como a classe da instância de banco de dados.

1. Escolha **Restore to point in time (Restaurar para point-in-time)**.

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

Você restaura uma instância de banco de dados em um horário especificado utilizando o comando [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) da AWS CLI para criar uma nova instância de banco de dados do RDS Custom.

Utilize uma das seguintes opções para especificar o backup a ser restaurado:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

A opção `custom-iam-instance-profile` é obrigatória.

O exemplo a seguir restaura `my-custom-db-instance` para uma nova instância de banco de dados denominada `my-restored-custom-db-instance`, a partir do ponto anterior especificado.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Para Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Excluir um snapshot do RDS Custom for SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

É possível excluir snapshots de banco de dados gerenciados pelo RDS Custom for SQL Server quando eles não são mais necessários. O procedimento de exclusão é o mesmo para instâncias de banco de dados Amazon RDS e RDS Custom.

Os snapshots do Amazon EBS para os volumes binário e raiz permanecem na sua conta por mais tempo, pois podem estar vinculados a algumas instâncias em execução na sua conta ou a outros snapshots do RDS Custom for SQL Server. Esses snapshots do EBS serão excluídos automaticamente quando não estiverem mais relacionados a nenhum recurso existente do RDS Custom for SQL Server (instâncias de banco de dados ou backups).

## Console
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**Para excluir um snapshot de uma instância de banco de dados do RDS Custom**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o snapshot de banco de dados que você deseja excluir.

1. Em **Actions** (Ações), selecione **Delete Snapshot** (Excluir snapshot).

1. Escolha **Delete (Excluir)** na página de confirmação.

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Para excluir um snapshot do RDS Custom, utilize o comando da AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

A seguinte opção é necessária:
+ `--db-snapshot-identifier` ؎ – o snapshot a ser excluído

O exemplo a seguir exclui o snapshot de banco de dados `my-custom-snapshot`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Para Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Excluir backups automatizados do RDS Custom for SQL Server
<a name="custom-backup-sqlserver.deleting-backups"></a>

Você pode excluir backups automatizados retidos para o RDS Custom for SQL Server quando eles não são mais necessários. O procedimento é idêntico ao de exclusão de backups do Amazon RDS.

## Console
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**Como excluir um backup automatizado retido**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Escolha **Retained (Retido)**.

1. Escolha o backup automatizado retido que você deseja excluir.

1. Em **Actions**, selecione **Delete**.

1. Na página de confirmação, insira **delete me** e escolha **Delete (Excluir)**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

Você pode excluir um backup automatizado retido usando o comando da AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

A seguinte opção é usada para excluir um backup automatizado retido:
+ `--dbi-resource-id` – o identificador de recurso da instância de banco de dados do RDS Custom de origem.

  Você pode encontrar o identificador de recurso da instância de banco de dados de origem de um backup automatizado retido usando o comando da AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

O exemplo a seguir exclui o backup automatizado retido com o identificador de recurso da instância de banco de dados de origem `custom-db-123ABCEXAMPLE`.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Para Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Copiar um snapshot de banco de dados do Amazon RDS Custom para SQL Server
<a name="custom-copying-snapshot-sqlserver"></a>

Com o RDS Custom para SQL Server, é possível copiar snapshots de banco de dados manuais ou backups automatizados. Depois de copiar um snapshot, a cópia é um snapshot manual. É possível fazer várias cópias de um backup automatizado ou um snapshot manual, mas cada cópia deve ter um identificador exclusivo.

Só é possível copiar um snapshot na mesma conta AWS em diferentes Regiões da AWS em que o RDS Custom para SQL Server está disponível. No momento, os seguintes operadores não são aceitos:
+ Copiar snapshots de banco de dados na mesma Região da AWS.
+ Copiar snapshots de banco de dados entre contas AWS.

O RDS Custom para SQL Server é compatível com cópia de snapshot incremental. Para obter mais informações, consulte [Considerações sobre a cópia de snapshots incrementais](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Limitações](#custom-copying-snapshot-sqlserver.Limitations)
+ [Lidar com a criptografia](#custom-copying-snapshot-sqlserver.Encryption)
+ [Cópia entre regiões](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Snapshots de instâncias de banco de dados criadas com versões personalizadas do mecanismo (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Conceder as permissões necessárias à sua entidade principal do IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Copiar um snapshot de banco de dados](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Limitações
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

As seguintes limitações se aplicam à cópia de um snapshot de banco de dados para o RDS Custom para SQL Server:
+ Se você excluir um snapshot de origem antes que o snapshot de destino fique disponível, a cópia do snapshot poderá falhar. Verifique se o snapshot de destino tem o status `AVAILABLE` antes de excluir um snapshot de origem.
+ Não é possível especificar um nome de grupo de opções nem copiar um grupo de opções em sua solicitação de cópia do snapshot de banco de dados.
+ Se você excluir qualquer recurso dependente da AWS do DB snapshot de banco de dados de origem antes ou durante o processo de cópia, sua solicitação de cópia do snapshot poderá falhar de forma assíncrona.
  + Se você excluir o arquivo de backup Service Master Key (SMK) da sua instância de banco de dados de origem armazenado no bucket do S3 gerenciado pelo RDS Custom em sua conta, a cópia do snapshot de banco de dados será bem-sucedida de forma assíncrona. No entanto, os recursos do SQL Server dependentes do SMK, como bancos de dados habilitados para TDE, apresentam problemas. Para obter mais informações, consulte [Solucionar problemas do estado PENDING\$1RECOVERY para bancos de dados habilitados para TDE no RDS Custom para SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Atualmente, não é possível copiar snapshots de banco de dados na mesma Região da AWS.
+ Atualmente, não é possível copiar snapshots de banco de dados entre contas AWS.

As limitações à cópia de um snapshot de banco de dados para Amazon RDS também se aplicam ao RDS Custom para SQL Server. Para obter mais informações, consulte [Limitações](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Lidar com a criptografia
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Todas as instâncias e snapshots de banco de dados do RDS Custom para SQL Server são criptografados com chaves do KMS. Só é possível copiar um snapshot criptografado em um snapshot criptografado, portanto, é necessário especificar uma chave do KMS válida na Região da AWS de destino para a solicitação de cópia do snapshot de banco de dados.

O snapshot de origem permanece criptografado ao longo do processo de cópia. O Amazon RDS usa criptografia envelopada para proteger os dados durante a operação de cópia com a chave do KMS da Região da AWS de destino especificada. Para obter mais informações, consulte [Criptografia envelopada](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) no *Guia do desenvolvedor do AWS Key Management Service*.

## Cópia entre regiões
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

É possível copiar snapshots de banco de dados entre Regiões da AWS. No entanto, existem certas restrições e considerações para a cópia de snapshot entre regiões.

### Autorizar o RDS a se comunicar entre Regiões da AWS para cópia de snapshots
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Depois que uma solicitação de cópia de snapshot de banco de dados entre regiões é processada com êxito, o RDS inicia a cópia. Uma solicitação de autorização para o RDS acessar o snapshot de origem é criada. Essa solicitação de autorização vincula o snapshot de banco de dados de origem ao snapshot de banco de dados de destino. Isso permite que o RDS copie apenas no snapshot de destino especificado. 

O RDS verifica a autorização usando a permissão `rds:CrossRegionCommunication` no perfil do IAM vinculado ao serviço. Se a cópia for autorizada, o RDS poderá se comunicar com a região de origem e concluirá a operação de cópia. 

O RDS não tem acesso a snapshots de banco de dados que não foram autorizados anteriormente por uma solicitação de CopyDBSnapshot. A autorização é revogada quando a cópia é concluída.

O RDS usa a função vinculada ao serviço para verificar a autorização na região de origem. A cópia falhará se você excluir o perfil vinculado ao serviço durante o processo de cópia.

Para ter mais informações, consulte [Usar perfis vinculados ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) no *Guia do usuário do AWS Identity and Access Management*.

### Uso de credenciais do AWS Security Token Service
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Os tokens de sessão do endpoint global do AWS Security Token Service (AWS STS) são válidos apenas nas Regiões da AWS habilitadas por padrão (regiões comerciais). Se você usar credenciais da operação da API `assumeRole` no AWS STS, use o endpoint regional se a região de origem for uma região de aceitação. Caso contrário, haverá falha na solicitação. Suas credenciais devem ser válidas nas duas regiões, o que é verdadeiro para regiões opcionais somente quando o endpoint regional do AWS STS é usado.

Para usar o endpoint global, certifique-se de que ele esteja ativado para ambas as regiões nas operações. Defina o endpoint global como `Valid` em todas as Regiões da AWS nas configurações da conta AWS STS.

Para ter mais informações, consulte [Gerenciar o AWS STS em uma Região da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) no *Guia do usuário do AWS Identity and Access Management*.

## Snapshots de instâncias de banco de dados criadas com versões personalizadas do mecanismo (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Para um snapshot de banco de dados de uma instância de banco de dados que use uma [versão personalizada do mecanismo (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), o RDS associa a CEV ao snapshot de banco de dados. Para copiar um snapshot de banco de dados de origem associado a uma CEV entre Regiões da AWS, o RDS copia a CEV junto com o snapshot de banco de dados de origem na região de destino.

Se você estiver copiando vários snapshots de banco de dados associados à mesma CEV na mesma região de destino, a primeira solicitação de cópia copia a CEV associada. O processo de cópia das solicitações a seguir localiza a CEV inicialmente copiada e a associa às cópias do snapshot de banco de dados a seguir. A cópia de CEV existente deve estar no estado `AVAILABLE` para ser associada às cópias do snapshot de banco de dados.

Para copiar um snapshot de banco de dados associado a uma CEV, a política do IAM do solicitante deve ter as permissões para autorizar tanto a cópia do snapshot de banco de dados quanto a cópia da CEV associada. As seguintes permissões são necessárias na política do IAM do solicitante para permitir a cópia associada da CEV:
+ `rds:CopyCustomDBEngineVersion`: a entidade principal do IAM do solicitante precisa ter a permissão para copiar a CEV de origem na região de destino junto com o snapshot de banco de dados de origem. A solicitação de cópia do snapshot falhará devido a erros de autorização se a entidade principal do IAM do solicitante não estiver autorizada a copiar a CEV de origem.
+ `ec2:CreateTags`: a AMI do EC2 subjacente da CEV de origem é copiada na região de destino como parte da cópia da CEV. O RDS Custom tenta marcar a AMI com a tag `AWSRDSCustom` antes de copiar a AMI. A entidade principal do IAM do solicitante deve ter permissão para criar a tag na AMI subjacente à CEV de origem na região de origem.

Para ter mais informações sobre permissões de cópia da CEV, consulte [Conceder as permissões necessárias à sua entidade principal do IAM](#custom-copying-snapshot-sqlserver.GrantPermIAM).

## Conceder as permissões necessárias à sua entidade principal do IAM
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Verifique se você tem acesso suficiente para copiar um snapshot de banco de dados do RDS Custom para SQL Server. O perfil ou o usuário do IAM (conhecido como a entidade principal do IAM) para copiar um snapshot de banco de dados usando o console ou a CLI deve ter uma das seguintes políticas para a criação bem-sucedida de uma instância de banco de dados:
+ A política `AdministratorAccess` ou,
+ A política do `AmazonRDSFullAccess` mostra as seguintes permissões adicionais:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

O RDS Custom usa essas permissões durante a cópia do snapshot entre Regiões da AWS. Essas permissões configuram recursos em sua conta que são necessários para operações do RDS Custom. Para ter mais informações sobre a permissão `kms:CreateGrant`, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md). 

O exemplo de política JSON a seguir concede as permissões necessárias além da política `AmazonRDSFullAccess`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
As permissões listadas não devem ser restritas por políticas de controle de serviço (SCPs), limites de permissão nem políticas de sessão associadas à entidade principal do IAM.

Se você usar condições com chaves de contexto na política do IAM do solicitante, determinadas condições poderão fazer com que a solicitação falhe. Para ter mais informações sobre dificuldades comuns causadas pelas condições da política do IAM, consulte [Solicitações de cópia de snapshot de banco de dados entre regiões](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy).

## Copiar um snapshot de banco de dados
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Use o procedimento a seguir para copiar um snapshot de banco de dados. Para cada conta da AWS, é possível copiar até 20 snapshots de banco de dados ao mesmo tempo de uma Região da AWS em outra. Se copiar um snapshot de banco de dados para outra Região da AWS, você criará um snapshot de banco de dados manual que será retido nessa Região da AWS. Copiar um snapshot de banco de dados fora da Região da AWS de origem resultará em cobranças de transferência de dados do Amazon RDS. Para obter mais informações sobre a definição de preço da transferência de dados, consulte [Definição de preço do Amazon RDS](https://aws.amazon.com/rds/pricing/).

Depois que a cópia do snapshot de banco de dados tiver sido criada na nova Região da AWS, ela se comportará da mesma forma como todos os outros snapshots de banco de dados nessa Região da AWS.

É possível copiar um snapshot de banco de dados usando o Console de gerenciamento da AWS, a AWS CLI ou a API do Amazon RDS.

------
#### [ Console ]

O procedimento a seguir copia um snapshot de banco de dados do RDS Custom para SQL Server usando o Console de gerenciamento da AWS. 

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione o snapshot de banco de dados do RDS Custom para SQL Server que você deseja copiar.

1. No menu suspenso **Ações**, escolha **Copiar snapshot**.  
![\[A página Copiar snapshot no console do Amazon RDS. As configurações são carregadas na página.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Para copiar o snapshot de banco de dados em uma Região da AWS diferente, defina **Região de destino** como o valor exigido.
**nota**  
A Região da AWS de destino deve ter a mesma versão de mecanismo de banco de dados disponível que a Região da AWS de origem.

1. Em **Novo identificador de snapshot de banco de dados**, digite um nome exclusivo para o snapshot de banco de dados. É possível fazer várias cópias de um backup automatizado ou snapshot manual, mas cada cópia deve ter um identificador exclusivo.

1. (Opcional) Selecione **Copy Tags (Copiar tags)** para copiar tags e valores do snapshot para a cópia do snapshot.

1. Em **Criptografia**, especifique o identificador da chave do KMS a ser usado para criptografar a cópia do snapshot de banco de dados.
**nota**  
O RDS Custom para SQL Server criptografa todos os snapshots de banco de dados. Não é possível criar um snapshot de banco de dados não criptografado.

1. Escolha **Copy snapshot (Copiar snapshot)**.

O RDS Custom para SQL Server cria uma cópia do snapshot de banco de dados da instância de banco de dados na Região da AWS selecionada.

------
#### [ AWS CLI ]

É possível copiar um snapshot de banco de dados do RDS Custom para SQL Server usando o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) da AWS CLI. Se você estiver copiando o snapshot para uma nova Região da AWS, execute o comando na nova Região da AWS. As seguintes opções são usadas para copiar um snapshot de banco de dados. Nem todas as opções são necessárias para todos os cenários. 
+ `--source-db-snapshot-identifier`: o identificador do snapshot de banco de dados de origem.
  + Se o snapshot de origem estiver em uma Região da AWS diferente da cópia, especifique um ARN válido do snapshot de banco de dados. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`: o identificador da nova cópia do snapshot de banco de dados.
+ `--kms-key-id`: o identificador da chave do KMS para um snapshot do banco de dados criptografado. O identificador da chave do KMS é o nome do recurso da Amazon (ARN), o identificador de chave ou o alias da chave da chave do KMS.
  + Ao copiar um snapshot criptografado para outra Região da AWS, você deve especificar uma chave do KMS para a Região da AWS de destino. As chaves do KMS são específicas da Região da AWS em que são criadas. Não é possível usar chaves de criptografia de uma Região da AWS em outra Região da AWS, a menos que uma chave de várias regiões seja usada. Para obter mais informações sobre chaves do KMS de várias regiões, consulte [Usar chaves de várias regiões no AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`: Inclua as tags e os valores do snapshot de origem na cópia do snapshot.

As seguintes opções não aceitam a cópia de um snapshot de banco de dados do RDS Custom para SQL Server:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

O exemplo de código a seguir copia um snapshot de banco de dados criptografado da região Oeste dos EUA (Oregon) para a região Leste dos EUA (N. da Virgínia). Execute o comando na região de destino (us-east-1).

Para Linux, macOS ou Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Para Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

É possível copiar um snapshot de banco de dados do RDS Custom para SQL Server usando a operação [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) da API do Amazon RDS. Se estiver copiando o snapshot para uma nova Região da AWS, execute a ação na nova Região da AWS. As seguintes opções são usadas para copiar um snapshot de banco de dados. Nem todos os parâmetros são obrigatórios: 
+ `SourceDBSnapshotIdentifier`: o identificador do snapshot de banco de dados de origem.
  + Se o snapshot de origem estiver em uma Região da AWS diferente da cópia, especifique um ARN válido do snapshot de banco de dados. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`: o identificador da nova cópia do snapshot de banco de dados.
+ `KmsKeyId`: o identificador da chave do KMS de um snapshot do banco de dados criptografado. O identificador da chave do KMS é o nome do recurso da Amazon (ARN), o identificador de chave ou o alias da chave da chave do KMS.
  + Ao copiar um snapshot criptografado para outra Região da AWS, você deve especificar uma chave do KMS para a Região da AWS de destino. As chaves do KMS são específicas da Região da AWS em que são criadas. Não é possível usar chaves de criptografia de uma Região da AWS em outra Região da AWS, a menos que uma chave de várias regiões seja usada. Para obter mais informações sobre chaves do KMS de várias regiões, consulte [Usar chaves de várias regiões no AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`: defina esse parâmetro como `true` para copiar tags e valores do snapshot de origem na cópia do snapshot. O padrão é `false`.

As seguintes opções não aceitam a cópia de um snapshot de banco de dados do RDS Custom para SQL Server:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na região Leste dos EUA (N. da Virgínia).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Migrar um banco de dados on-premises para o Amazon RDS Custom for SQL Server
<a name="custom-migrating"></a>

Você pode utilizar o seguinte processo para migrar um banco de dados Microsoft SQL Server on-premises para o Amazon RDS Custom for SQL Server utilizando backup e restauração nativos:

1. Faça backup completo do banco de dados na instância de banco de dados on-premises.

1. Carregue o arquivo de backup no Amazon S3.

1. Baixe o arquivo de backup do S3 para a instância de banco de dados do RDS Custom for SQL Server.

1. Restaure um banco de dados utilizando o arquivo de backup baixado na instância de banco de dados do RDS Custom for SQL Server.

Esse processo explica a migração de um banco de dados on-premises para o RDS Custom for SQL Server, utilizando backup completo e restauração nativos. Para reduzir o tempo de substituição durante o processo de migração, considere também o uso de backups diferenciais ou de log.

Para obter informações gerais sobre backup e restauração nativos do RDS para SQL Server, consulte [Importar e exportar bancos de dados do SQL Server usando backup e restauração nativos](SQLServer.Procedural.Importing.md).

**Topics**
+ [Pré-requisitos](#custom-migrating.prereqs)
+ [Fazer backup do banco de dados on-premises](#custom-migrating.backup)
+ [Carregar o arquivo de backup no Amazon S3](#custom-migrating.upload)
+ [Baixar o arquivo de backup do Amazon S3](#custom-migrating.upload)
+ [Restaurar o arquivo de backup para a instância de banco de dados do RDS Custom for SQL Server](#custom-migrating.restore)

## Pré-requisitos
<a name="custom-migrating.prereqs"></a>

Realize as seguintes tarefas antes de migrar o banco de dados:

1. Configure o Remote Desktop Connection (RDP) para a sua instância de banco de dados do RDS Custom for SQL Server. Para obter mais informações, consulte [Conectar-se à sua instância de banco de dados do RDS Custom via RDP](custom-creating-sqlserver.rdp.md).

1. Configure o acesso ao Amazon S3 para que você possa carregar e baixar o arquivo de backup do banco de dados.

## Fazer backup do banco de dados on-premises
<a name="custom-migrating.backup"></a>

Você utiliza o backup nativo do SQL Server para fazer backup completo do banco de dados na instância de banco de dados on-premises.

O exemplo a seguir mostra o backup de um banco de dados chamado `mydatabase`, com a opção `COMPRESSION` especificada para reduzir o tamanho do arquivo de backup.

**Para fazer backup do banco de dados on-premises**

1. Usando o SQL Server Management Studio (SSMS), conecte-se à instância do SQL Server on-premises.

1. Execute o seguinte comando T-SQL.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Carregar o arquivo de backup no Amazon S3
<a name="custom-migrating.upload"></a>

Você usa o Console de gerenciamento da AWS para carregar o arquivo de backup `mydb-full-compressed.bak` no Amazon S3.

**Para carregar o arquivo de backup no S3**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Na lista **Buckets**, escolha o nome do bucket no qual você deseja carregar seu arquivo de backup.

1. Escolha **Upload (Fazer upload)**.

1. Na janela **Upload (Fazer upload)**, siga um destes procedimentos:
   + Arraste e solte `mydb-full-compressed.bak` na janela **Upload** (Carregar).
   + Selecione **Add file** (Adicionar arquivo), escolha `mydb-full-compressed.bak` e depois **Open** (Abrir).

   O Amazon S3 carrega o arquivo de backup como um objeto do S3. Quando o carregamento for concluído, você verá uma mensagem de sucesso na página **Upload: status**.

## Baixar o arquivo de backup do Amazon S3
<a name="custom-migrating.upload"></a>

Você usa o console para baixar o arquivo de backup do S3 para a instância de banco de dados do RDS Custom for SQL Server.

**Para baixar o arquivo de backup do S3**

1. Usando o RDP, conecte-se à sua instância de banco de dados do RDS Custom for SQL Server.

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Na lista **Buckets**, escolha o nome do bucket que contém seu arquivo de backup.

1. Escolha o arquivo de backup `mydb-full-compressed.bak`.

1. Em **Actions** (Ações), selecione **Download as** (Baixar como).

1. Abra o menu de contexto (clique com o botão direito do mouse) para o link fornecido e escolha **Save As** (Salvar como).

1. Salve `mydb-full-compressed.bak` no diretório `D:\rdsdbdata\BACKUP`.

## Restaurar o arquivo de backup para a instância de banco de dados do RDS Custom for SQL Server
<a name="custom-migrating.restore"></a>

Utilize a restauração nativa do SQL Server para restaurar o arquivo de backup na sua instância de banco de dados do RDS Custom for SQL Server.

Neste exemplo, a opção `MOVE` é especificada porque os diretórios de dados e arquivos de log são diferentes da instância de banco de dados on-premises.

**Para restaurar o arquivo de backup**

1. Usando o SSMS, conecte-se à sua instância de banco de dados do RDS Custom for SQL Server.

1. Execute o seguinte comando T-SQL.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# Atualizações de sistema operacional do RDS Custom para SQL Server:
<a name="custom-os-upgrade"></a>

O RDS Custom para SQL Server oferece os seguintes métodos para aplicar atualizações do sistema operacional em instâncias da versão de mecanismo fornecida pelo RDS (RPEV):
+ *ações de manutenção system-update*
+ *atualizações de versões secundárias do banco de dados*
  + As atualizações de versão secundária do mecanismo de banco de dados por meio da RPEV incluem as atualizações mais recentes do sistema operacional. Essa abordagem é particularmente útil se você quiser combinar atualizações do sistema operacional com atualizações de versões secundárias do SQL Server. Para obter mais informações, consulte [Fazer atualização de uma instância de banco de dados do Amazon RDS Custom para SQL Server](custom-upgrading-sqlserver.md).

## Cenários de atualização do sistema operacional
<a name="custom-os-upgrade.Scenarios"></a>

Há duas maneiras de gerenciar as atualizações do sistema operacional de instâncias do RDS Custom para SQL Server:
+ No caso de instâncias single-AZ, a instância fica indisponível durante a atualização do sistema operacional.
+ Em implantações multi-AZ, o RDS aplica as atualizações do sistema operacional da seguinte maneira:
  + Primeiro, ele executa uma atualização do sistema operacional na instância em espera.
  + Depois, faz failover para a instância de banco de dados em espera atualizada, tornando-a a nova instância de banco de dados primário.
  + Por fim, ele executa uma atualização do sistema operacional na nova instância de banco de dados em espera.

O tempo de inatividade em implantações multi-AZ é o tempo necessário para o failover. 

## Aplicar atualizações do sistema operacional usando ações de manutenção de atualização do sistema
<a name="custom-os-upgrade.SystemUpdates"></a>

Para aplicar atualizações do sistema operacional a instâncias da RPEV do Amazon RDS, é possível usar o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS. Para obter mais informações, consulte [Atualizações do sistema operacional para instâncias de banco de dados do RDS](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Para Linux, macOS ou Unix:  
**Etapa 1: verificar se há atualizações disponíveis**  
Use o comando `describe-pending-maintenance-actions` para ver se há atualizações disponíveis do sistema operacional para suas instâncias:  

```
aws rds describe-pending-maintenance-actions
```
Exemplo de resposta:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Um tipo de ação `system-update` indica que uma atualização do sistema operacional está disponível para a respectiva instância.  
**Etapa 2: aplicar a atualização do sistema operacional**  
Use o comando `apply-pending-maintenance-action` para programar a atualização:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
A entrada `opt-in-type` tem as seguintes opções:  
+ `immediate`: aplica a atualização imediatamente.
+ `next-maintenance`: aplica a atualização durante a próxima janela de manutenção programada.
+ `undo-opt-in`: cancela uma atualização programada anteriormente.
Exemplo de resposta:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Notificações de atualização do sistema operacional
<a name="custom-os-upgrade.OSNotifications"></a>

Para ser notificado quando um novo patch opcional do sistema operacional estiver disponível, você poderá assinar o [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) na categoria de evento de aplicação de patch de segurança. Para ter informações sobre como se inscrever em eventos do RDS, consulte [Inscrever-se em notificações de eventos do Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Considerações
<a name="custom-os-upgrade.Considerations"></a>

As seguintes limitações aplicam-se às atualizações do sistema operacional:
+ Todas as personalizações do sistema operacional feitas na unidade C:\$1 não são preservadas durante as atualizações do sistema operacional. 
+ Recomendamos criar um snapshot manual antes de aplicar as atualizações.

# Fazer atualização de uma instância de banco de dados do Amazon RDS Custom para SQL Server
<a name="custom-upgrading-sqlserver"></a>

Você pode atualizar uma instância de banco de dados do Amazon RDS Custom para SQL Server modificando-a para utilizar uma nova versão do mecanismo de banco de dados. Para obter informações gerais sobre como atualizar instâncias de banco de dados, consulte [Atualizar a versão de mecanismo de uma instância de banco de dados ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Visão geral das atualizações no RDS Custom para SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Atualizar a versão principal e secundária do mecanismo](#custom-upgrading-sqlserver.Upgrade)
+ [Nível de compatibilidade do banco de dados](#custom-upgrading-sqlserver.Major.Compatibility)

## Visão geral das atualizações no RDS Custom para SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

O Amazon RDS Custom para SQL Server aceita atualizações de versões principais e secundárias. As atualizações de versão secundária podem incluir patches de segurança, correções de bugs e melhorias no mecanismo. A Microsoft lança essas atualizações como atualizações cumulativas (CUs). As atualizações de versão principal introduzem novos recursos e mudanças de mecanismo entre as versões, como a atualização do SQL Server 2019 para 2022. Você pode aplicar ambas as atualizações imediatamente ou durante as janelas de manutenção programada. Para evitar possíveis problemas de compatibilidade com versões anteriores, recomendamos que antes da atualização você teste suas aplicações em um ambiente de não produção. 

O RDS Custom para SQL Server permite que você atualize uma versão de mecanismo fornecida pelo RDS (RPEV) ou uma versão de mecanismo personalizada (CEV).
+ As versões do mecanismo fornecidas pelo RDS (RPEVs) contêm patches atualizados do sistema operacional (SO) e atualizações cumulativas (CUs) do SQL Server.
+ Para uma versão de mecanismo personalizada (CEV), você deve seguir um processo de duas etapas. Primeiro, crie uma CEV com sua versão de destino do SQL Server. Consulte [Preparar-se para criar uma CEV para RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md). Essa versão de destino deve ser igual ou mais recente que sua versão atual. Depois que a nova CEV for criada, modifique a instância de banco de dados para usar essa nova versão. Para ter mais informações, consulte [ Performing a minor version upgrade for Amazon RDS Custom for SQL Server CEV with Multi-AZ](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/).

  Não aplique atualizações cumulativas do SQL Server no local à sua instância personalizada do RDS em execução. Depois de criar uma CEV com uma versão específica do SQL Server (por exemplo, SQL Server 2022 CU16), a aplicação de uma atualização cumulativa mais recente diretamente na instância a remove do perímetro de suporte e rela o erro `SP-S3006`. Para corrigir uma instância existente do SQL Server usando uma CEV, crie outra CEV que inclua a atualização cumulativa desejada e modifique a instância existente para mudar para a nova CEV.

Se você atualizar uma instância de banco de dados do RDS Custom para SQL Server em uma implantação multi-AZ, o RDS Custom para SQL Server executará atualizações progressivas para a instância. Essa abordagem minimiza o tempo de inatividade ao atualizar uma instância por vez. O RDS executa as seguintes ações para realizar atualizações progressivas:

1. Atualiza a instância de banco de dados em espera.

1. Faz failover para a instância de banco de dados em espera atualizada, tornando-a a nova instância de banco de dados primária.

1. Atualiza a nova instância de banco de dados em espera.

O tempo de inatividade da instância de banco de dados para implantações multi-AZ é o tempo necessário para o failover.

As seguintes limitações aplicam-se à atualização de uma instância de banco de dados do RDS Custom para SQL Server:
+ Não há suporte para a opção de banco de dados personalizado e grupos de parâmetros.
+ Quaisquer volumes de armazenamento adicionais que você anexar à instância de banco de dados do RDS Custom para SQL Server não serão anexados após a atualização.
+ Para CEVs, a aplicação de atualizações cumulativas do SQL Server no local não é permitida e resulta na remoção da instância do perímetro de suporte.

## Atualizar a versão principal e secundária do mecanismo
<a name="custom-upgrading-sqlserver.Upgrade"></a>

As atualizações de versões principais e secundárias do mecanismo são irreversíveis e sempre devem ser feitas para uma versão mais recente. Para identificar as versões de destino disponíveis, use o Console de gerenciamento da AWS e escolha entre as versões disponíveis ao modificar a instância de banco de dados. Também é possível usar o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) da CLI ou o comando [DescribeDBEngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html) da API do RDS.

Para Linux, macOS ou Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Para Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

A saída mostra as versões disponíveis do mecanismo de destino:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Depois de identificar sua versão de destino, use o Console de gerenciamento da AWS e siga as instruções em [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md). Também é possível usar o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) da CLI ou o comando [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) da API do RDS.

Para Linux, macOS ou Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Para Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**nota**  
Você deve incluir o parâmetro `--allow-major-version-upgrade` para realizar atualizações de versão principal.

## Nível de compatibilidade do banco de dados
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Você pode usar os níveis de compatibilidade do banco de dados Microsoft SQL Server para ajustar alguns comportamentos de banco de dados de forma a imitar as versões anteriores do SQL Server. Para ter mais informações, consulte [Nível de compatibilidade](https://msdn.microsoft.com/en-us/library/bb510680.aspx) na documentação da Microsoft. 

Quando você atualiza sua instância de banco de dados, todos os bancos de dados existentes permanecem em seus níveis de compatibilidade originais. Por exemplo, se você fizer a atualização do SQL Server 2019 para o SQL Server 2022, todos os bancos de dados existentes terão um nível de compatibilidade de 150. Qualquer novo banco de dados criado após a atualização terá um nível de compatibilidade de 160. 

Você pode alterar o nível de compatibilidade de um banco de dados usando o comando ALTER DATABASE. Por exemplo, para alterar um banco de dados denominado `customeracct` para que ele seja compatível com o SQL Server 2022, emita o seguinte comando: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Solucionar problemas de banco de dados do Amazon RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver"></a>

O modelo de responsabilidade compartilhada do RDS Custom fornece acesso ao nível de shell do SO e acesso pelo administrador do banco de dados. O RDS Custom executa recursos na sua conta, ao contrário do Amazon RDS, que executa recursos em uma conta do sistema. A extensão do acesso aumenta a responsabilidade. Nas seções a seguir, você vai aprender a solucionar problemas em instâncias de banco de dados do Amazon RDS Custom para SQL Server.

**nota**  
Esta seção explica como solucionar problemas do RDS Custom para SQL Server. Para solucionar problemas do RDS Custom para Oracle, consulte [Solucionar problemas de banco de dados do Amazon RDS Custom para Oracle](custom-troubleshooting.md).

**Topics**
+ [Visualizar eventos personalizados do RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Assinar eventos do RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Solucionar erros de CEV para o RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Corrigir configurações não compatíveis no RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Solucionar problemas de `Storage-Full` no RDS Custom para SQL Server](#custom-troubleshooting-storage-full)
+ [Solucionar problemas do estado PENDING\$1RECOVERY para bancos de dados habilitados para TDE no RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Visualizar eventos personalizados do RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

O procedimento para visualizar eventos é o mesmo para instâncias de banco de dados do RDS Custom e do Amazon RDS. Para ter mais informações, consulte [Visualizar eventos do Amazon RDS](USER_ListEvents.md).

Para visualizar a notificação de eventos do RDS Custom utilizando a AWS CLI, execute o comando `describe-events`. O RDS Custom introduz vários novos eventos. As categorias dos eventos são as mesmas que as do Amazon RDS. Para visualizar a lista de eventos, consulte [Categorias de eventos e mensagens de eventos ](USER_Events.Messages.md).

O exemplo a seguir recupera detalhes dos eventos que ocorreram para a instância de banco de dados do RDS Custom especificada.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Assinar eventos do RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

O procedimento para assinar eventos é o mesmo para instâncias de banco de dados do RDS Custom e do Amazon RDS. Para ter mais informações, consulte [Inscrever-se em notificações de eventos do Amazon RDS](USER_Events.Subscribing.md).

Para assinar a notificação de eventos do RDS Custom usando a CLI, execute o comando `create-event-subscription`. Inclua os seguintes parâmetros necessários:
+ `--subscription-name`
+ `--sns-topic-arn`

O exemplo a seguir cria uma assinatura para eventos de backup e recuperação para uma instância de banco de dados do RDS Custom na conta atual da AWS. As notificações são enviadas para um tópico do Amazon Simple Notification Service (Amazon SNS), especificado por `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Solucionar erros de CEV para o RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

Ao tentar criar uma CEV, ela pode falhar. Nesse caso, o RDS Custom emite a mensagem de evento `RDS-EVENT-0198`. Para ter mais informações sobre a visualização de eventos do RDS, consulte [Categorias de eventos e mensagens de eventos ](USER_Events.Messages.md). 

Use as informações a seguir para ajudar você a resolver as possíveis causas.


****  

| Mensagem | Sugestões de solução de problemas | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Execute o Sysprep na instância do EC2 que você criou a partir da AMI. Para ter mais informações sobre como preparar uma AMI utilizando o Sysprep, consulte [Criar uma imagem de máquina da Amazon (AMI) padronizada usando o Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Verifique se sua conta e perfil usados para criação têm as permissões necessárias na `create EC2 Instance` e em `Describe Images` na AMI selecionada. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Verifique se o arquivo `setup` está disponível em `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe`. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | A AMI deve existir na mesma conta de cliente. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | O nome da AMI está incorreto. O ID do AMI correto deve ser fornecido. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Selecione uma AMI compatível que tenha o Windows Server com a edição SQL Server Enterprise, Standard ou Web. Selecione uma AMI com um dos seguintes códigos de operação de uso do EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Use uma AMI que contenha uma edição compatível do SQL Server. Para obter mais informações, consulte [Versões compatíveis com CEVs do RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | Não há suporte para as versões do mecanismo Classic RDS Custom para SQL Server. Por exemplo, versão **15.00.4073.23.v1**. Use um número de versão compatível. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | A CEV deve estar em um estado `AVAILABLE` para concluir a operação. Modifique a CEV de `INACTIVE` para `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | A CEV de destino não é válida. Verifique os requisitos para um caminho de atualização válido.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Siga a convenção de nomenclatura da CEV necessária. Para ter mais informações, consulte [Requisitos para CEVs do RDS Custom para SQL Server](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | Foi fornecida uma versão do mecanismo de banco de dados não compatível. Use uma versão de mecanismo de banco de dados compatível. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Use uma AMI baseada na arquitetura **x86\$164**. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Crie a instância do EC2 a partir da AMI para a qual você tem permissão. Execute o Sysprep na instância do EC2 para criar e salvar uma imagem base.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Use uma AMI criada com a plataforma Windows. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Crie a AMI com o tipo de dispositivo EBS. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Selecione uma AMI compatível que tenha o Windows Server com a edição SQL Server Enterprise, Standard ou Web. Selecione uma AMI com um dos seguintes códigos de operação de uso do EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | A AMI deve estar em um estado de `AVAILABLE`. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Use um sistema operacional Windows compatível. | 
| `Unable to find bootstrap log file in path.` | Verifique se o arquivo de log está disponível em `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt`. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Use uma AMI com uma versão mínima de compilação do sistema operacional de **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Use uma AMI com uma versão principal mínima do sistema operacional **10.0** ou superior.  | 

## Corrigir configurações não compatíveis no RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

Devido ao modelo de responsabilidade compartilhada, é sua responsabilidade corrigir problemas de configuração que colocam a instância de banco de dados do RDS Custom para SQL Server no estado `unsupported-configuration`. Se o problema for com a infraestrutura da AWS, será possível utilizar o console ou a AWS CLI para corrigi-lo. Se o problema for com o sistema operacional ou a configuração do banco de dados, será possível fazer login no host para corrigi-lo.

**nota**  
Esta seção explica como corrigir configurações não compatíveis no RDS Custom para SQL Server. Para ter informações sobre o RDS Custom para Oracle, consulte [Corrigir configurações não compatíveis no RDS Custom para Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

As tabelas a seguir apresentam a descrição de notificações e eventos que o perímetro de suporte envia e como corrigi-los. Essas notificações e o perímetro de suporte estão sujeitos a alterações. Para obter informações básicas sobre o perímetro de suporte, consulte[Perímetro de suporte do RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Para obter informações sobre descrições de eventos, consulte [Categorias de eventos e mensagens de eventos ](USER_Events.Messages.md).


| Código do evento | Área de configuração | Mensagem de evento do RDS | Processo de validação | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Configuração manual incompatível  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: `X`.  |  Para resolver esse problema, crie um caso de suporte.  | 

**Recurso da AWS (infraestrutura)**


| Código do evento | Área de configuração | Mensagem de evento do RDS | Processo de validação | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Estado da instância do EC2  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a instância do EC2 subjacente %s foi interrompida sem interromper a instância do RDS. É possível resolver isso iniciando a instância do EC2 subjacente e garantindo que os volumes binários e de dados estejam conectados. Se sua intenção for interromper a instância do RDS, certifique-se primeiro de que a instância do EC2 subjacente esteja no estado DISPONÍVEL e, depois, use o console do RDS ou a CLI para interromper a instância do RDS.  |  Para conferir o status de uma instância de banco de dados, use o console ou execute o seguinte comando AWS CLI: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Estado da instância do EC2  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] porque: o status da instância de banco de dados do RDS está definido como `STOPPED`, mas a instância do EC2 subjacente %s foi iniciada. É possível resolver isso interrompendo a instância do EC2 subjacente. Se sua intenção for iniciar a instância do RDS, use o console ou a CLI.  |   Use o seguinte comando AWS CLI para conferir o status de uma instância de banco de dados: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> Também é possível conferir o status da instância do EC2 usando o console do EC2. Para iniciar uma instância de banco de dados, use o console ou execute o seguinte comando AWS CLI: <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  Classe de instância do EC2  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: há uma incompatibilidade entre a classe de instância de banco de dados esperada e a configurada do host do EC2. É possível resolver isso modificando a classe da instância de banco de dados de acordo com o tipo de classe original.  |   Use o seguinte comando da CLI para conferir a classe de instância de banco de dados esperada:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  Volume de armazenamento do EBS não acessível  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o volume de armazenamento original do EBS %s que estava associado à instância do EC2 não está acessível no momento.   |    | 
|  `SP-S1005`  |  Volume de armazenamento do EBS separado  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o volume de armazenamento original do EBS “volume-id” não está anexado. É possível resolver isso anexando o volume do EBS associado à instância do EC2.   |   Depois de reconectar o volume do EBS, use os seguintes comandos da CLI para conferir se o volume “volume-id” do EBS está conectado corretamente à instância do RDS:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Tamanho do volume de armazenamento do EBS  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: há uma incompatibilidade entre as configurações esperadas e definidas do “volume-id” do volume de armazenamento do EBS. O tamanho do volume foi alterado manualmente no nível do EC2 a partir dos valores originais de [%s]. Para resolver esse problema, crie um caso de suporte.   |   Use o seguinte comando da CLI para comparar o tamanho do volume dos detalhes do “volume-id” do volume do EBS e os detalhes da instância do RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Use o seguinte comando da CLI para ver o tamanho real do volume alocado:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Configuração do volume de armazenamento do EBS  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: há uma incompatibilidade entre as configurações esperadas e definidas do “volume-id” do volume de armazenamento do EBS. É possível resolver isso modificando a configuração do volume de armazenamento do EBS [IOPS, Throughput, Tipo de volume] para os valores originais de [IOPS: %s, Throughput: %s, Tipo de volume: %s] no nível do EC2. Para futuras modificações de armazenamento, use o console do RDS ou a CLI. O tamanho do volume também foi alterado manualmente no nível do EC2 dos valores originais de [%s]. Para resolver esse problema, crie um caso de suporte.   |   Use o comando da CLI a seguir para comparar o tipo de volume dos detalhes do “volume-id” do volume do EBS e os detalhes da instância do RDS. Garanta que os valores no nível do EBS correspondam aos valores no nível do RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Para saber o valor esperado do throughput de armazenamento no nível do RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Para saber o valor esperado de IOPS de volume no nível do RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Para saber o tipo de armazenamento atual no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Para saber o valor atual do throughput de armazenamento no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Para saber o valor esperado de IOPS de volume no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Configuração e tamanho do volume de armazenamento do EBS  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: há uma incompatibilidade entre as configurações esperadas e definidas do “volume-id” do volume de armazenamento do EBS. É possível resolver isso modificando a configuração do volume de armazenamento do EBS [IOPS, Throughput, Tipo de volume] para os valores originais de [IOPS: %s, Throughput: %s, Tipo de volume: %s] no nível do EC2. Para futuras modificações de armazenamento, use o console do RDS ou a CLI. O tamanho do volume também foi alterado manualmente no nível do EC2 dos valores originais de [%s]. Para resolver esse problema, crie um caso de suporte.   |   Use o comando da CLI a seguir para comparar o tipo de volume dos detalhes do “volume-id” do volume do EBS e os detalhes da instância do RDS. Garanta que os valores no nível do EBS correspondam aos valores no nível do RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Para saber o valor esperado do throughput de armazenamento no nível do RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Para saber o valor esperado de IOPS de volume no nível do RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Para saber o tipo de armazenamento atual no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Para saber o valor atual do throughput de armazenamento no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Para saber o valor esperado de IOPS de volume no nível do EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> Para saber o tamanho esperado do volume alocado: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> Para saber o tamanho real do volume alocado: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  Permissões do SQS  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: faltam permissões do Amazon Simple Queue Service (SQS) para o perfil da instância do IAM. É possível resolver isso garantindo que o perfil do IAM associado ao host tenha as seguintes permissões: [“SQS:SendMessage”,”SQS:ReceiveMessage”,”SQS:DeleteMessage”,”SQS:GetQueueUrl”].   |    | 
|  `SP-S1010`  |  Endpoint da VPC do SQS  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: uma política de endpoint da VPC está bloqueando as operações do Amazon Simple Queue Service (SQS). É possível resolver isso modificando a política de endpoint da VPC para permitir as ações necessárias do SQS.   |    | 
|  `SP-S1011`  |  Política de barramento de eventos  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a política baseada em recursos para seu barramento de eventos arn:aws:events:region-1:123456789012:event-bus/default nega ações events:PutEvents do Amazon CloudWatch. Resolva isso modificando sua política baseada em recursos para permitir ações de events:PutEvents para EventBus %s.  |    | 
|  `SP-S1012`  |  Permissões do CloudWatch VPC  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: uma política de endpoint da VPC está sem permissões para acessar os eventos do Amazon CloudWatch. Resolva isso modificando sua política de endpoint da VPC para permitir events:PutEvents no EventBus arn:aws:events:region-1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Política de controle de serviço  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: uma política de controle de serviço em seu AWS Organizations está sem permissões para acessar os eventos do Amazon CloudWatch. Resolva isso modificando sua política de controle de serviço para permitir events:PutEvents no EventBus arn:aws:events:region-1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  Perfil de instância do IAM  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: as permissões do seu perfil %s da instância do IAM negam os eventos do Amazon CloudWatch. Resolva isso definindo ["events:PutEvents"] como 'Permitir' e permitindo events:PutEvents no EventBus arn:aws:events:region-1:123456789012:event-bus/default no seu perfil do IAM associado à instância.  |    | 
|  `SP-S1015`  |  Perfil de instância do IAM  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o perfil %s da instância do IAM está sem permissões do evento do Amazon CloudWatch. Resolva isso incluindo as permissões ["events:PutEvents"] e permitindo events:PutEvents no EventBus arn:aws:events:region-1:123456789012:event-bus/default no seu perfil do IAM associado à instância.  |    | 
|  `SP-S1016`  |  Limite de permissões do IAM  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o seu perfil %s da instância do IAM tem limite de permissões que negam os eventos do Amazon CloudWatch. Resolva isso definindo ["events:PutEvents"] como 'Permitir' para o EventBus arn:aws:events:region-1:123456789012:event-bus/default no limite de permissões do perfil da sua instância do IAM.  |    | 

**Sistema operacional**


| Código do evento | Área de configuração | Mensagem de evento do RDS | Processo de validação | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  Status do serviço SQL  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o serviço SQL Server não foi iniciado. É possível resolver isso reiniciando o serviço SQL Server no host. Se essa instância de banco de dados for uma instância de banco de dados multi-AZ e a reinicialização falhar, pare e inicialize o host para iniciar um failover.   |  | 
|  `SP-S2002`  |  Status do Agente do RDS Custom  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o serviço Agente do RDS Custom não está instalado ou não pôde ser iniciado. É possível resolver isso examinando o log de eventos do Windows para determinar por que o serviço não foi iniciado e tomar as medidas apropriadas para corrigir o problema. Para receber assistência adicional, crie um caso de suporte.   |  Faça login no host e certifique-se de que o agente do RDS Custom esteja em execução. É possível utilizar os comandos a seguir para visualizar o status do agente. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Se o status não for `Running`, é possível iniciar o serviço com o seguinte comando: <pre>Start-Service $name</pre> Se o agente não for iniciado, confira os eventos do Windows para ver por que ele não pode ser iniciado. O agente exige que um usuário do Windows inicie o serviço. Verifique se existe um usuário do Windows e ele tem privilégios para executar o serviço.  | 
|  `SP-S2003`  |  Status do Agente do SSM  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o serviço Agente do Amazon SSM não pode ser acessado. É possível solucionar esse problema conferindo o status do serviço com o comando `Get-Service AmazonSSMAgent` do PowerShell ou iniciando o serviço com `Start-Service AmazonSSMAgent`. Garanta que o tráfego de saída HTTPS (porta 443) para os endpoints regionais **ssm**, **ssmmessages** e **ec2messages** seja permitido.   |  Para ter mais informações, consulte [Solucionar problemas com o SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Para solucionar problemas de endpoints do SSM, consulte [Unable to connect to SSM endpoints](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access) e [Use ssm-cli to troubleshoot managed node availability](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli).  | 
|  `SP-S2004`  |  Login do Agente do RDS Custom  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: ocorreu um problema inesperado com o login do SQL `"$HOSTNAME/RDSAgent”`. Para resolver esse problema, crie um caso de suporte.   |  | 
|  `SP-S2005`  |  Fuso horário  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o fuso horário na instância do Amazon EC2 [%s] foi alterado. É possível resolver esse problema modificando o fuso horário de volta para a configuração especificada durante a criação da instância. Se você quiser criar uma instância com um fuso horário específico, consulte a documentação do RDS Custom.  |  Execute o comando `Get-Timezone` do PowerShell para confirmar o fuso horário. Para obter mais informações, consulte [Fuso horário local para instâncias de banco de dados do RDS Custom para SQL Server](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Versão da solução de software de alta disponibilidade  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a solução de software de alta disponibilidade da instância atual é diferente da versão esperada. Para resolver esse problema, crie um caso de suporte.  |  | 
|  `SP-S2007`  |  Configuração da solução de software de alta disponibilidade  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: as configurações da solução de software de alta disponibilidade foi modificada para valores inesperados na instância %s. Para corrigir esse problema, reinicialize a instância do EC2. Ao reinicializar a instância do EC2, ela atualiza automaticamente as configurações para a configuração necessária para a solução de software de alta disponibilidade.   |    | 
| SP-S2008 |  SQL Server Service   |  A instância de banco de dados do RDS Custom está definida como [Configuração não suportada]: o serviço SQL Server (MSSQLServer) não existe no host. Para resolver isso, crie um caso de suporte.  |  É possível utilizar os comandos a seguir para visualizar o status do agente. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | Certificado SSL |  A instância de banco de dados do RDS Custom está definida como [Configuração incompatível] devido a certificados SSL não autoassinados que causam interrupção no RDS. Para resolver esse problema, remova os certificados não autoassinados do armazenamento de certificados raiz confiáveis.  |  Execute o comando do PowerShell a seguir para examinar os certificados não autoassinados. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Para ter mais informações, consulte [HTTP Error 403.16 when you try to access a website that's hosted on IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Status do armazenamento do volume raiz |  The RDS Custom DB instance is set to [Unsupported configuration] because of: Root volume storage is full. To resolve this issue, free up at least 500 MiB of storage space in the root EBS volume "volume-id" or increase the volume size and resize the C drive on the EC2 instance "instance-id". The root volume size changes do not persist when you replace the EC2 instance.  |  Use o comando a seguir para visualizar o armazenamento disponível no volume raiz (C:). <pre>(Get-PSDrive -Name C).Free / 1MB</pre> Para ter mais informações sobre como modificar o volume raiz do EBS, consulte [Como](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows).  | 

**Banco de dados**


| Código do evento | Área de configuração | Mensagem de evento do RDS | Processo de validação | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Protocolo de memória compartilhada do SQL Server  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: o protocolo de memória compartilhada do SQL Server está desabilitado. É possível resolver esse problema habilitando o protocolo de memória compartilhada no SQL Server Configuration Manager.  |  É possível validar isso conferindo: **SQL Server Configuration Manager > Configuração de rede do SQL Server > Protocolos para MSSQLSERVER> Memória compartilhada** como Habilitado. Depois de habilitar o protocolo, reinicie o processo do SQL Server.  | 
|  `SP-S3002`  |  Chave mestra de serviço  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a automação do RDS não consegue fazer backup da chave mestra de serviço (SMK) como parte da nova geração da SMK. Para resolver esse problema, crie um caso de suporte.  |    | 
|  `SP-S3003`  |  Chave mestra de serviço  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: os metadados relacionados à chave mestra de serviço (SMK) estão ausentes ou incompletos. Para resolver esse problema, crie um caso de suporte.  |    | 
|  `SP-S3004`  |  Versão e edição de mecanismos de banco de dados  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração não suportada] pelo seguinte motivo: há uma incompatibilidade entre a versão e a edição esperadas e instaladas do SQL Server: a modificação da edição do SQL Server não é suportada no RDS Custom para SQL Server. Além disso, não é possível alterar manualmente a versão do SQL Server na instância do EC2 no RDS Custom. Para resolver esse problema, crie um caso de suporte.   |   Execute a seguinte consulta para saber a versão do SQL: <pre>select @@version</pre>  Execute o seguinte comando da AWS CLI para saber a versão do mecanismo SQL no RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Para obter mais informações, consulte [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md) e [Atualizar a versão de mecanismo de uma instância de banco de dados ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  Edição do mecanismo de banco de dados  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a edição atual do SQL Server não coincide com a edição esperada do SQL Server [%s]: a modificação do SQL Server não tem suporte no RDS Custom para SQL Server. Para resolver esse problema, crie um caso de suporte.  |   Execute a seguinte consulta para saber a edição do SQL: 

**Example**  

```
select @@version
```  Execute o seguinte comando AWS CLI para saber a edição do mecanismo SQL do RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  Versão do mecanismo de banco de dados  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: a versão atual do SQL Server não coincide com a versão esperada do SQL Server [%s]: não é possível alterar manualmente a versão do SQL Server na instância do RDS Custom EC. Para resolver esse problema, crie um caso de suporte. No caso de quaisquer modificações futuras na versão do SQL Server, você pode modificar a instância no console do AWS RDS ou por meio do comando modify-db-instance da CLI.  |   Execute a seguinte consulta para saber a versão do SQL: 

**Example**  

```
select @@version
```  Execute o seguinte comando AWS CLI para saber a versão do mecanismo SQL do RDS: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Para obter mais informações, consulte [Modificar uma instância de banco de dados do RDS Custom for SQL Server](custom-managing.modify-sqlserver.md) e [Atualizar a versão de mecanismo de uma instância de banco de dados ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Local dos arquivos de banco de dados  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração incompatível] pelo seguinte motivo: os arquivos do banco de dados estão configurados fora da unidade D. É possível resolver esse problema garantindo que todos os arquivos do banco de dados, incluindo ROW, LOG, FILESTREAM, etc... estejam armazenados na unidade D.  |  Execute a consulta a seguir para listar a localização dos arquivos do banco de dados que não estão no caminho padrão: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Limite excedido de contagem de banco de dados  |  O status da instância de banco de dados do RDS Custom está definido como [Configuração sem suporte] pelo seguinte motivo: o número total de bancos de dados na instância de banco de dados excede o limite máximo de 5000. Para resolver isso, reduza o número de bancos de dados para abaixo do limite máximo com suporte.  |  Use o seguinte comando para visualizar a contagem total de bancos de dados: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Solucionar problemas de `Storage-Full` no RDS Custom para SQL Server
<a name="custom-troubleshooting-storage-full"></a>

O RDS Custom também monitora o volume raiz (C:). O RDS Custom para SQL Server move a instância de banco de dados para o estado `unsupported-configuration` quando o volume raiz tem menos de 500 MiB de espaço em disco disponível. Consulte `Event SP-S2010` em [Corrigir configurações não compatíveis no RDS Custom para SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Solucionar problemas do estado PENDING\$1RECOVERY para bancos de dados habilitados para TDE no RDS Custom para SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

Os bancos de dados do SQL Server com criptografia de dados transparente (TDE) ativada poderão permanecer no estado `PENDING_RECOVERY` se a descriptografia automática apresentar problemas. Isso normalmente ocorre após a restauração de uma instância de banco de dados, se o arquivo de backup do Service Master Key (SMK) da instância de banco de dados de origem armazenado no bucket do S3 gerenciado pelo RDS Custom em sua conta tiver sido excluído antes da conclusão da restauração.

Para ativar a descriptografia automática e os bancos de dados habilitados para TDE, você precisa abrir a Database Master Key (DMK) com a senha e criptografar a DMK usando o SMK.

Use os seguintes comandos do SQL Server como referência:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```