Wie stelle ich ein KMS-verschlüsseltes Backup aus einer On-Premises-Umgebung in RDS für SQL Server wieder her?

Lesedauer: 3 Minute
0

Ich möchte ein mit AWS Key Management Service (AWS KMS) verschlüsseltes Backup aus einer On-Premises-Umgebung auf einer Server-Instance bei Amazon Relational Database Service (Amazon RDS) für Microsoft SQL wiederherstellen. Ich möchte die native Backup- und Wiederherstellungsfunktion verwenden.

Kurzbeschreibung

Die AWS-KMS-Verschlüsselung verschlüsselt Backup-Dateien eines Microsoft-SQL-Servers in RDS für SQL Server sicher mit einem AWS-KMS-Schlüssel. Sie können die verschlüsselten Backups nur innerhalb desselben AWS-Kontos auf RDS-SQL-Server-Instances wiederherstellen.

Voraussetzungen:

Lösung

  1. Geben Sie den AWS-KMS-Schlüsselparameter @kms_master_key_arn an, um die clientseitige Verschlüsselung für das native Backup zu starten:

    exec msdb.dbo.rds_backup_database @source_db_name='database-name',
    @s3_arn_to_backup_to='arn:aws:s3:::bucket-name/Filename.bak',
    @kms_master_key_arn='arn:aws:kms:us-east-1:account-id:key/xxxxx-xxxxx-xxxxx-xxxxx-xxxxxxxxx1';
  2. Stellen Sie das verschlüsselte AWS-KMS-Backup in einer anderen Instance bei RDS für SQL Server in derselben AWS-Region und demselben AWS-Konto wieder her. Geben Sie im folgenden Befehl denselben AWS-KMS-Schlüssel an, den Sie für die Verschlüsselung des Backups verwendet haben:

    exec msdb.dbo.rds_restore_database @restore_db_name='database-name',
    @s3_arn_to_restore_from='arn:aws:s3:::bucket-name/Filename.bak',
    @kms_master_key_arn='arn:aws:kms:us-east-1:account-id:key/xxxxx-xxxxx-xxxxx-xxxxx-xxxxxxxxx1';

Wiederherstellen eines mit AWS KMS verschlüsselten Backups in einer anderen Region unter demselben Konto

  1. Erstellen Sie einen Primärschlüssel für mehrere Regionen. Wählen Sie als Schlüsseltyp die Option Symmetrischer Schlüssel.

  2. Erstellen Sie Replikatschlüssel für die Zielregion.

  3. Geben Sie den AWS-KMS-Schlüsselparameter @kms_master_key_arn in Region A an, um ein verschlüsseltes natives Backup zu starten:

    exec msdb.dbo.rds_backup_database @source_db_name='database-name',
    @s3_arn_to_backup_to='arn:aws:s3:::bucket-name/Filename.bak',
    @kms_master_key_arn='arn:aws:kms:us-east-1:account-id:key/xxxxx-xxxxx-xxxxx-xxxxx-xxxxxxxxx2';
  4. Kopieren Sie die Backup-Datei in den S3-Bucket in derselben Region. Amazon RDS unterstützt keine regionsübergreifenden Buckets.

  5. Stellen Sie das mit AWS KMS verschlüsselte Backup in Region B wieder her. Geben Sie dieselbe AWS-KMS-Schlüssel-ID an, die Sie für die Verschlüsselung des Backups verwendet haben:

    exec msdb.dbo.rds_restore_database ;@restore_db_name='database-name',
    @s3_arn_to_restore_from='arn:aws:s3:::bucket-name/Filename.bak',
    @kms_master_key_arn='arn:aws:kms:us-east-2:account-id:key/xxxxx-xxxxx-xxxxx-xxxxx-xxxxxxxxx2';

    **Hinweis:**Ersetzen Sie us-east-2 durch die Region Ihres AWS-KMS-Schlüssels.

Wiederherstellen eines mit AWS KMS verschlüsselten Backups kontenübergreifend, regionsübergreifend oder in einer On-Premises-Umgebung

Die folgenden drei Szenarien erfordern eine Problemumgehung, um das Backup wiederherzustellen:

  • **Kontenübergreifend:**Sie müssen das mit AWS KMS verschlüsselte Datenbank-Backup in derselben Region wiederherstellen, jedoch unter einem anderen Konto. Sie können AWS-KMS-Schlüssel nicht für mehrere Konten in Amazon RDS gemeinsam nutzen. Beispielsweise können Sie ein Backup in Konto A nicht mit dem AWS-KMS-Schlüssel K1 verschlüsseln und das Backup dann in Konto B mit demselben Schlüssel wiederherstellen.
  • **Konten- und regionsübergreifend:**Sie müssen das mit AWS KMS verschlüsselte Datenbank-Backup in einer anderen Region unter einem anderen Konto wiederherstellen. Sie können in Amazon RDS keine AWS-KMS-Schlüssel für mehrere Konten nutzen oder Buckets für mehrere Regionen verwenden.
  • **On-Premises:**Sie müssen das mit AWS KMS verschlüsselte Datenbank-Backup in einer On-Premises-Umgebung wiederherstellen. Die AWS-KMS-Schlüsseldetails sind eine externe Entität. Vor der Wiederherstellung müssen Sie die mit AWS KMS verschlüsselten Dateien entschlüsseln.

Eine Lösung für diese Einschränkungen finden Sie im Abschnitt Export from Amazon RDS for SQL Server unter Client-side encryption and decryption of Microsoft SQL Server backups for use with Amazon RDS.

Verwandte Informationen

Migrate TDE-enabled SQL Server databases to Amazon RDS for SQL Server

Wie stelle ich eine verschlüsselte Sicherungsdatei oder ein verschlüsseltes Microsoft-Azure-Backup in RDS for SQL Server aus einer lokalen Umgebung wieder her?