Crittografia dei dati su RDS for Server SQL - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati su RDS for Server SQL

Quando l'TDEopzione viene aggiunta a un gruppo di opzioni, Amazon RDS genera un certificato che viene utilizzato nel processo di crittografia. Puoi quindi utilizzare il certificato per eseguire SQL istruzioni che crittografano i dati in un database sull'istanza DB.

L'esempio seguente utilizza il certificato RDS -created chiamato RDSTDECertificateName per crittografare un database chiamato. myDatabase

---------- Turning on TDE ------------- -- Find an RDS TDE certificate to use USE [master] GO SELECT name FROM sys.certificates WHERE name LIKE 'RDSTDECertificate%' GO USE [myDatabase] GO -- Create a database encryption key (DEK) using one of the certificates from the previous step CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE [RDSTDECertificateName] GO -- Turn on encryption for the database ALTER DATABASE [myDatabase] SET ENCRYPTION ON GO -- Verify that the database is encrypted USE [master] GO SELECT name FROM sys.databases WHERE is_encrypted = 1 GO SELECT db_name(database_id) as DatabaseName, * FROM sys.dm_database_encryption_keys GO

Il tempo necessario per crittografare un database SQL Server utilizzando TDE dipende da diversi fattori. Questi includono la dimensione dell'istanza DB, se l'istanza utilizza IOPS lo storage Provisioned, la quantità di dati e altri fattori.