Utilisation d’une SMK (Service Master Key) avec RDS Custom for SQL Server - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d’une SMK (Service Master Key) avec RDS Custom for SQL Server

RDS Custom for SQL Server prend en charge l’utilisation d’une SMK (Service Master Key). RDS Custom conserve la même SMK pendant toute la durée de vie de votre instance de base de données RDS Custom for SQL Server. En conservant la même SMK, votre instance de base de données peut utiliser des objets chiffrés avec la SMK, tels que les mots de passe et les informations d’identification des serveurs liés. Si vous utilisez un déploiement multi-AZ, RDS Custom synchronise et gère également la SMK entre les instances de base de données principale et secondaire.

Disponibilité des régions et des versions

L’utilisation d’une SMK est prise en charge dans toutes les régions où RDS Custom for SQL Server est disponible, pour toutes les versions de SQL Server disponibles sur RDS Custom. Pour plus d’informations sur la disponibilité des versions et des régions d’Amazon RDS avec RDS Custom for SQL Server, consultez Régions et moteurs de base de données pris en charge pour RDS Custom for SQL Server.

Fonctionnalités prises en charge

Lorsque vous utilisez une SMK avec RDS Custom for SQL Server, les fonctionnalités suivantes sont prises en charge :

  • Transparent Data Encryption (TDE) (Chiffrement transparent des données)

  • Chiffrement au niveau des colonnes

  • Messagerie de base de données

  • Serveurs liés

  • SQL Server Integration Services (SSIS)

Utilisation de TDE

Une SMK permet de configurer le chiffrement transparent des données (TDE), qui chiffre les données avant qu’elles ne soient écrites sur le stockage et déchiffre automatiquement les données lorsqu’elles sont lues depuis le stockage. Contrairement à RDS for SQL Server, la configuration du TDE sur une instance de base de données RDS Custom for SQL Server ne nécessite pas l’utilisation de groupes d’options. Au lieu de cela, une fois que vous avez créé un certificat et une clé de chiffrement de base de données, vous pouvez exécuter la commande suivante pour activer le TDE au niveau de la base de données :

ALTER DATABASE [myDatabase] SET ENCRYPTION ON;

Pour plus d’informations sur l’utilisation du TDE avec RDS for SQL Server, consultez Prise en charge de Transparent Data Encryption dans SQL Server.

Pour plus d’informations sur le TDE dans Microsoft SQL Server, consultez Chiffrement transparent des données dans la documentation Microsoft.

Configuration des fonctionnalités

Pour obtenir des instructions détaillées sur la configuration des fonctionnalités qui utilisent une SMK avec RDS Custom for SQL Server, vous pouvez consulter les articles suivants sur le blog de la base de données Amazon RDS :

Exigences et limitations

Lorsque vous utilisez une SMK avec une instance de base de données RDS Custom for SQL Server, gardez à l’esprit les exigences et limitations suivantes :

  • Si vous régénérez la SMK sur votre instance de base de données, vous devez immédiatement effectuer un instantané de base de données manuel. Nous vous recommandons d’éviter, dans la mesure du possible, de régénérer la SMK.

  • Vous devez conserver des copies de sauvegarde des certificats de serveur et des mots de passe de la clé principale de la base de données. Si vous n’en conservez pas les copies de sauvegarde, cela peut entraîner une perte de données.

  • Si vous configurez SSIS, vous devez utiliser un document SSM pour joindre l’instance de base de données RDS Custom for SQL Server au domaine en cas de calcul à grande échelle ou de remplacement d’hôte.

  • Lorsque le TDE ou le chiffrement par colonne est activé, les sauvegardes de base de données sont automatiquement chiffrées. Lorsque vous effectuez une restauration d’instantané ou une reprise ponctuelle, la SMK de l’instance de base de données source est restaurée afin de déchiffrer les données pour la restauration, et une nouvelle SMK est générée pour rechiffrer les données de l’instance restaurée.

Pour plus d’informations sur les SMK dans Microsoft SQL Server, consultez SQL Server et clés de chiffrement de base de données dans la documentation Microsoft.