Amazon RDS pour SQL Server permet de chiffrer les sauvegardes natives à l'aide d'un chiffrement côté serveur avec des clés AWS KMS (SSE-KMS)
Amazon Relational Database Service (Amazon RDS) pour SQL Server prend désormais en charge le chiffrement des sauvegardes natives dans Amazon S3 à l'aide d'un chiffrement côté serveur avec des clés AWS KMS (SSE-KMS). Lorsque les clients créent des fichiers de sauvegarde de base de données (fichiers .bak) dans leurs compartiments Amazon S3, les fichiers de sauvegarde sont automatiquement chiffrés à l'aide d'un chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3). Désormais, les clients ont la possibilité de chiffrer en plus leurs fichiers de sauvegarde natifs dans Amazon S3 à l'aide de leur propre clé AWS KMS pour une protection supplémentaire.
Pour utiliser le chiffrement SSE-KMS pour les sauvegardes natives, les clients doivent mettre à jour leurs stratégies relatives aux clés KMS afin de permettre l'accès au service de sauvegarde RDS et spécifier le paramètre @enable_bucket_default_encryption dans leur procédure stockée de sauvegarde native. Pour obtenir des instructions détaillées sur l'utilisation de SSE-KMS avec des sauvegardes natives, consultez le Guide de l'utilisateur d'Amazon RDS pour SQL Server. Cette fonctionnalité est disponible dans toutes les régions AWS dans lesquelles Amazon RDS for SQL Server est proposé.