Activez le chiffrement transparent des données dans Amazon RDS for SQL Server - Recommandations AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activez le chiffrement transparent des données dans Amazon RDS for SQL Server

Créée par Ranga Cherukuri (AWS)

Environnement : PoC ou pilote

Technologies : sécurité, identité, conformité ; bases de données

Charge de travail : Microsoft

Services AWS : Amazon RDS

Récapitulatif

Ce modèle décrit comment implémenter le chiffrement transparent des données (TDE) dans Amazon Relational Database Service (Amazon RDS) pour SQL Server afin de chiffrer les données au repos.

Conditions préalables et limitations

Prérequis

  • Un compte AWS actif

  • Une instance de base de données Amazon RDS pour SQL Server

Versions du produit

Amazon RDS prend actuellement en charge le TDE pour les versions et éditions de SQL Server suivantes :

  • SQL Server 2012 Enterprise Edition

  • SQL Server 2014 Enterprise Edition

  • SQL Server 2016 Enterprise Edition

  • SQL Server 2017 Enterprise Edition

  • SQL Server 2019 Standard Edition et Enterprise Edition

Pour obtenir les dernières informations sur les versions et éditions prises en charge, consultez Support for Transparent Data Encryption in SQL Server dans la documentation Amazon RDS.

Architecture

Pile technologique

  • Amazon RDS for SQL Server

Architecture

Architecture permettant d'activer le TDE pour les bases de données Amazon RDS for SQL Server

Outils

Outils

  • Microsoft SQL Server Management Studio (SSMS) est un environnement intégré permettant de gérer une infrastructure SQL Server. Il fournit une interface utilisateur et un groupe d'outils dotés d'éditeurs de script riches qui interagissent avec SQL Server.

Épopées

TâcheDescriptionCompétences requises

Ouvrez la console Amazon RDS.

Connectez-vous à l'AWS Management Console et ouvrez la console Amazon RDS.

Développeur, DBA

Créez un groupe d'options.

Dans le volet de navigation, choisissez Groupes d'options, puis Créer un groupe. Choisissez sqlserver-ee comme moteur de base de données, puis sélectionnez la version du moteur.

Développeur, DBA

Ajoutez l'option TRANSPARENT_DATA_ENCRYPTION.

Modifiez le groupe d'options que vous avez créé et ajoutez l'option appeléeTRANSPARENT_DATA_ENCRYPTION.

Développeur, DBA
TâcheDescriptionCompétences requises

Choisissez l'instance de base de données.

Dans la console Amazon RDS, dans le volet de navigation, choisissez Databases, puis choisissez l'instance de base de données que vous souhaitez associer au groupe d'options.

Développeur, DBA

Associez l'instance de base de données au groupe d'options.

Choisissez Modifier, puis utilisez le paramètre du groupe d'options pour associer l'instance de base de données SQL Server au groupe d'options que vous avez créé précédemment.

Développeur, DBA

Appliquez les modifications.

Appliquez les modifications immédiatement ou lors de la fenêtre de maintenance suivante, selon vos besoins.

Développeur, DBA

Obtenez le nom du certificat.

Obtenez le nom du certificat par défaut à l'aide de la requête suivante.

USE [master] GO SELECT name FROM sys.certificates WHERE name LIKE 'RDSTDECertificate%' GO
Développeur, DBA
TâcheDescriptionCompétences requises

Connectez-vous à l'instance de base de données Amazon RDS for SQL Server à l'aide de SSMS.

Pour obtenir des instructions, consultez la section Utilisation de SSMS dans la documentation Microsoft.

Développeur, DBA

Créez la clé de chiffrement de base de données à l'aide du certificat par défaut.

Créez une clé de chiffrement de base de données en utilisant le nom de certificat par défaut que vous avez obtenu précédemment. Utilisez la requête T-SQL suivante pour créer une clé de chiffrement de base de données. Vous pouvez spécifier l'algorithme AES_256 au lieu de l'algorithme AES_128.

USE [Databasename] GO CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE [certificatename] GO
Développeur, DBA

Activez le chiffrement sur la base de données.

Utilisez la requête T-SQL suivante pour activer le chiffrement de base de données.

ALTER DATABASE [Database Name] SET ENCRYPTION ON GO
Développeur, DBA

Vérifiez l'état du chiffrement.

Utilisez la requête T-SQL suivante pour vérifier l'état du chiffrement.

SELECT DB_NAME(database_id) AS DatabaseName, encryption_state, percent_complete FROM sys.dm_database_encryption_keys
Développeur, DBA

Ressources connexes