تتيح Amazon RDS for SQL Server تشفير النسخ الاحتياطية التي تم إنشاؤها داخل الخدمة باستخدام التشفير من جانب الخادم بالاعتماد على مفاتيح AWS KMS keys (SSE-KMS)
تدعم الآن Amazon Relational Database Service (Amazon RDS) for SQL Server تشفير النسخ الاحتياطية التي تم إنشاؤها داخل الخدمة في Amazon S3 باستخدام التشفير من جانب الخادم بالاعتماد على مفاتيح AWS KMS keys (SSE-KMS). عندما يقوم العملاء بإنشاء ملفات النسخ الاحتياطي لقاعدة البيانات (ملفات .bak) في حاويات التخزين الخاصة بهم في Amazon S3، يتم تشفير ملفات النسخ الاحتياطي تلقائيًا باستخدام التشفير من جانب الخادم باستخدام المفاتيح المُدارة في Amazon S3 (SSE-S3). والآن، يتوفر للعملاء خيار تشفير ملفات النسخ الاحتياطية التي تم إنشاؤها داخل الخدمة إضافيًا في Amazon S3 باستخدام مفتاح AWS KMS الخاص بهم للحصول على حماية إضافية.
لاستخدام تشفير SSE-KMS للنسخ الاحتياطية التي تم إنشاؤها داخل الخدمة، يجب على العملاء تحديث سياسات مفتاح KMS الخاص بهم لإتاحة الوصول إلى خدمة RDS للنسخ الاحتياطي، وتحديد المعلمة @enable_bucket_default_encryption في الإجراء المخزَّن الخاص بهم للنسخ الاحتياطية التي تم إنشاؤها داخل الخدمة. للحصول على تعليمات تفصيلية حول كيفية استخدام SSE-KMS مع النسخ الاحتياطية التي يتم إنشاؤها داخل الخدمة، يرجى الرجوع إلى دليل مستخدم Amazon RDS for SQL Server. تتوفر هذه الميزة في جميع مناطق AWS حيث تتوفر Amazon RDS for SQL Server.