Sdílet prostřednictvím


Konfigurace SQL Serveru v Linuxu pomocí nástroje mssql-conf

platí pro:SQL Server – Linux

mssql-conf je konfigurační skript, který se instaluje s SQL Serverem pro Red Hat Enterprise Linux, SUSE Linux Enterprise Server a Ubuntu. Upraví soubor mssql.conf , kde jsou uloženy konfigurační hodnoty.

mssql-conf je konfigurační skript, který se instaluje s SQL Serverem v Linuxu. Pomocí tohoto nástroje můžete nastavit následující parametry:

Parametr Popis
Agent Povolte agenta SQL Serveru.
Ověřování pomocí Windows Nastavení ověřování služby Active Directory pro Windows Server
Kolace Nastavte nové seřazení pro SQL Server na Linuxu.
Zpětná vazba zákazníků Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu.
Profil databázové pošty Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu.
Výchozí datový adresář Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf).
Výchozí adresář protokolu Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf).
Výchozí adresář hlavní databáze Změní výchozí adresář databáze master a souborů protokolu.
Výchozí název souboru hlavní databáze Změní název databázových master souborů.
Výchozí adresář výpisu paměti Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží.
Výchozí adresář protokolu chyb Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE.
Výchozí záložní adresář Změňte výchozí adresář pro nové záložní soubory.
Typ výpisu Zvolte typ souboru výpisu paměti, který chcete shromáždit.
Edition Nastavte verzi SQL Serveru.
Vysoká dostupnost Povolte skupiny dostupnosti.
Místní adresář auditu Nastavte adresář pro přidání místních souborů auditu.
Lokalita Nastavte národní prostředí pro SQL Server, které se má použít.
Limit paměti Nastavte limit paměti pro SQL Server.
Nastavení sítě Další nastavení sítě pro SQL Server
Koordinátor distribuovaných transakcí Microsoftu Konfigurace a řešení potíží s MSDTC v Linuxu
Port TCP Změňte port, na kterém SQL Server naslouchá pro připojení.
Protokol TLS Nakonfigurujte zabezpečení na úrovni přenosu.
Příznaky trasování Nastavte příznaky trasování, které bude služba používat.
Parametr Popis
Agent Povolení agenta SQL Serveru
Ověřování pomocí Windows Nastavení ověřování služby Active Directory pro Windows Server
Kolace Nastavte nové seřazení pro SQL Server na Linuxu.
Zpětná vazba zákazníků Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu.
Profil databázové pošty Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu.
Výchozí datový adresář Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf).
Výchozí adresář protokolu Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf).
Výchozí adresář souborů hlavní databáze Změní výchozí adresář pro master soubory databáze v existující instalaci SQL.
Výchozí název souboru hlavní databáze Změní název databázových master souborů.
Výchozí adresář výpisu paměti Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží.
Výchozí adresář protokolu chyb Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE.
Výchozí záložní adresář Změňte výchozí adresář pro nové záložní soubory.
Typ výpisu Zvolte typ souboru výpisu paměti, který chcete shromáždit.
Edition Nastavte verzi SQL Serveru.
Vysoká dostupnost Povolte skupiny dostupnosti.
Místní adresář auditu Nastavte adresář pro přidání místních souborů auditu.
Lokalita Nastavte národní prostředí pro SQL Server, které se má použít.
Limit paměti Nastavte limit paměti pro SQL Server.
Koordinátor distribuovaných transakcí Microsoftu Konfigurace a řešení potíží s MSDTC v Linuxu
Smlouvy EULA služeb strojového učení Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x).
Nastavení sítě Další nastavení sítě pro SQL Server
outboundnetworkaccess Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java.
Port TCP Změňte port, na kterém SQL Server naslouchá pro připojení.
Protokol TLS Nakonfigurujte zabezpečení na úrovni přenosu.
Příznaky trasování Nastavte příznaky trasování, které bude služba používat.
Parametr Popis
Agent Povolení agenta SQL Serveru
Ověřování pomocí Microsoft Entra ID Nastavení pro ověřování pomocí Microsoft Entra ID (dříve Azure Active Directory).
Ověřování pomocí Windows Nastavení ověřování služby Active Directory pro Windows Server
Kolace Nastavte nové seřazení pro SQL Server na Linuxu.
Zpětná vazba zákazníků Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu.
Profil databázové pošty Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu.
Výchozí datový adresář Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf).
Výchozí adresář protokolu Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf).
Výchozí adresář souborů hlavní databáze Změní výchozí adresář pro master soubory databáze v existující instalaci SQL.
Výchozí název souboru hlavní databáze Změní název databázových master souborů.
Výchozí adresář výpisu paměti Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží.
Výchozí adresář protokolu chyb Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE.
Výchozí záložní adresář Změňte výchozí adresář pro nové záložní soubory.
Typ výpisu Zvolte typ souboru výpisu paměti, který chcete shromáždit.
Edition Nastavte verzi SQL Serveru.
Vysoká dostupnost Povolte skupiny dostupnosti.
Místní adresář auditu Nastavte adresář pro přidání místních souborů auditu.
Lokalita Nastavte národní prostředí pro SQL Server, které se má použít.
Limit paměti Nastavte limit paměti pro SQL Server.
Koordinátor distribuovaných transakcí Microsoftu Konfigurace a řešení potíží s MSDTC v Linuxu
Smlouvy EULA služeb strojového učení Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x).
Nastavení sítě Další nastavení sítě pro SQL Server
Odchozí síťový přístup Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java.
Konektor SQL Serveru Nakonfigurujte úroveň protokolování pro konektor SQL Serveru.
Port TCP Změňte port, na kterém SQL Server naslouchá pro připojení.
Protokol TLS Nakonfigurujte zabezpečení na úrovni přenosu.
Příznaky trasování Nastavte příznaky trasování, které bude služba používat.
Parametr Popis
Agent Povolení agenta SQL Serveru
Ověřování pomocí Microsoft Entra ID Nastavení pro ověřování pomocí Microsoft Entra ID (dříve Azure Active Directory).
Ověřování pomocí Windows Nastavení ověřování služby Active Directory pro Windows Server
Kolace Nastavte nové seřazení pro SQL Server na Linuxu.
Vlastní politika hesel Zásady hesel vynucují složitost, vypršení platnosti a změny hesel.
Zpětná vazba zákazníků Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu.
Profil databázové pošty Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu.
Výchozí datový adresář Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf).
Výchozí adresář protokolu Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf).
Výchozí adresář souborů hlavní databáze Změní výchozí adresář pro master soubory databáze v existující instalaci SQL.
Výchozí název souboru hlavní databáze Změní název databázových master souborů.
Výchozí adresář výpisu paměti Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží.
Výchozí adresář protokolu chyb Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE.
Výchozí záložní adresář Změňte výchozí adresář pro nové záložní soubory.
Typ výpisu Zvolte typ souboru výpisu paměti, který chcete shromáždit.
Edition Nastavte verzi SQL Serveru.
Vysoká dostupnost Povolte skupiny dostupnosti.
Místní adresář auditu Nastavte adresář pro přidání místních souborů auditu.
Lokalita Nastavte národní prostředí pro SQL Server, které se má použít.
Limit paměti Nastavte limit paměti pro SQL Server.
Koordinátor distribuovaných transakcí Microsoftu Konfigurace a řešení potíží s MSDTC v Linuxu
Smlouvy EULA služeb strojového učení Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x).
Nastavení sítě Další nastavení sítě pro SQL Server
Odchozí síťový přístup Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java.
Konektor SQL Serveru Nakonfigurujte úroveň protokolování pro konektor SQL Serveru.
Port TCP Změňte port, na kterém SQL Server naslouchá pro připojení.
Protokol TLS Nakonfigurujte zabezpečení na úrovni přenosu.
Příznaky trasování Nastavte příznaky trasování, které bude služba používat.

Návod

Některá z těchto nastavení lze také nakonfigurovat pomocí systémových proměnných. Další informace najdete v tématu Konfigurace nastavení SQL Serveru s proměnnými prostředí v Linuxu.

Tipy k používání

  • U skupin dostupnosti AlwaysOn a sdílených diskových clusterů vždy proveďte stejné změny konfigurace na každém uzlu.

  • V případě scénáře sdíleného diskového clusteru se nepokoušejte restartovat službu mssql-server, aby se použily změny. SQL Server běží jako aplikace. Místo toho přepněte prostředek do offline režimu a pak zpátky do online režimu.

  • Tyto příklady spustí mssql-conf zadáním úplné cesty: /opt/mssql/bin/mssql-conf. Pokud se místo toho rozhodnete přejít na tuto cestu, spusťte mssql-conf v kontextu aktuálního adresáře: ./mssql-conf.

  • Pokud chcete upravit mssql.conf soubor uvnitř kontejneru, vytvořte mssql.conf soubor na hostiteli, na kterém máte kontejner spuštěný s požadovaným nastavením, a pak kontejner znovu nasaďte. Například následující doplněk k mssql.conf souboru umožňuje agenta SQL Serveru.

    [sqlagent]
    enabled = true
    

    Kontejner můžete nasadit pomocí následujících příkazů:

    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \
    -p 5433:1433 --name sql1 \
    -v /container/sql1:/var/opt/mssql \
    -d mcr.microsoft.com/mssql/server:2019-latest
    

    Upozornění

    Vaše heslo by mělo postupovat podle výchozích zásad hesel SQL Serveru . Ve výchozím nastavení musí heslo obsahovat alespoň osm znaků a musí obsahovat znaky ze tří z následujících čtyř sad: velká písmena, malá písmena, číslice se základem 10 a symboly. Hesla můžou mít délku až 128 znaků. Používejte hesla, která jsou co nejdéle a složitá.

    Další informace naleznete v tématu Vytvoření konfiguračních souborů, které bude používat kontejner SQL Serveru.

Povolení agenta SQL Serveru

Nastavení sqlagent.enabled povolí agenta SQL Serveru. Ve výchozím nastavení je agent SQL Serveru zakázaný. Pokud v souboru nastavení není sqlagent.enabled, SQL Server interně předpokládá, že je SQL Server Agent zakázán.

Pokud chcete toto nastavení změnit, postupujte takto:

  1. Povolení agenta SQL Serveru:

    sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
    
  2. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Nastavení výchozího profilu databázové pošty pro SQL Server v Linuxu

Umožňuje sqlagent.databasemailprofile nastavit výchozí profil DB Mail pro e-mailové zprávy.

sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>

Protokoly chyb agenta SQL

Nastavení sqlagent.errorlogfile a sqlagent.errorlogginglevel vám umožní nastavit cestu k souboru protokolu agenta SQL a úroveň protokolování.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>

Úrovně protokolování agenta SQL jsou hodnoty bitové masky, které se rovnají:

  • 1 = Chyby
  • 2 = Upozornění
  • 4 = Informace

Pokud chcete zachytit všechny úrovně, použijte 7 ji jako hodnotu.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>

Konfigurace ověřování Microsoft Entra

Počínaje SQL Serverem 2022 (16.x) můžete nakonfigurovat MICROSOFT Entra ID pro SQL Server. Pokud chcete nakonfigurovat MICROSOFT Entra ID, musíte nainstalovat rozšíření Azure pro SQL Server po instalaci SQL Serveru. Informace o tom, jak nakonfigurovat Microsoft Entra ID, naleznete v kurzu: Nastavení ověřování Microsoft Entra pro SQL Server.

Změna výchozí cesty certifikátu Microsoft Entra ID

Ve výchozím nastavení je soubor certifikátu Microsoft Entra uložen v /var/opt/mssql/aadsecrets/. Tuto cestu můžete změnit, pokud používáte úložiště certifikátů nebo šifrovanou jednotku. Pokud chcete změnit cestu, můžete použít následující příkaz:

sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx

Ve vašem předchozím příkladu je /path/to/new/location.pfx vaše upřednostňovaná cesta, včetně názvu certifikátu.

Certifikát pro ověřování Microsoft Entra stažený rozšířením Azure pro SQL Server je uložený v tomto umístění. Nemůžete ho změnit na /var/opt/mssql/secrets.

Poznámka:

Výchozí cestu certifikátu Microsoft Entra ID lze kdykoli změnit po instalaci SQL Serveru, ale před povolením Microsoft Entra ID je nutné ji změnit.

Možnosti konfigurace Microsoft Entra ID

Následující možnosti jsou používány ověřováním Microsoft Entra pro instanci SQL Serveru běžícího na Linuxu.

Výstraha

Parametry ID Microsoft Entra jsou nakonfigurované rozšířením Azure pro SQL Server a nemělo by se překonfigurovat ručně. Jsou zde uvedeny pro informační účely.

SQL Server 2022 (16.x) CU 19 zavádí možnost nastavit limit záznamů IPv6 pro koncové body ověřování Microsoft Entra. Pokud je v Linuxu povolený protokol IPv6 a adresy IPv6 koncových bodů ověřování Microsoft Entra nejsou dostupné, můžete nastavit možnost network.ipv6dnsrecordslimit pro ověřování Microsoft Entra tak, aby fungovala. Nastavení této možnosti na libovolnou hodnotu mezi 0 a 5 zaručuje, že se pokusí dosáhnout alespoň jedné adresy IPv4 pro přístup ke koncovým bodům Microsoft Entra.

Hodnota 0 znamená, že se nevyzkoušely žádné adresy koncových bodů IPv6. Hodnota 5 znamená, že je vyzkoušeno pět adres AAAA.

Poznámka:

Toto network.ipv6dnsrecordslimit nastavení je nakonfigurované na úrovni serveru a může mít vliv na jiné služby, které používají protokol IPv6.

Možnost Popis
network.aadauthenticationendpoint Koncový bod pro ověřování Microsoft Entra
network.aadcertificatefilepath Cesta k souboru certifikátu pro ověřování v Microsoft Entra ID
network.aadclientcertblacklist Seznam blokovaných klientských certifikátů Microsoft Entra ID
network.aadclientid Identifikátor GUID klienta Microsoft Entra
network.aadfederationmetadataendpoint Koncový bod pro metadata federace Microsoft Entra
network.aadgraphapiendpoint Koncový bod pro rozhraní Azure AD Graph API
network.aadgraphendpoint Koncový bod služby Azure AD Graph
network.aadissuerurl Adresa URL vystavitele Microsoft Entra
network.aadmsgraphendpoint Koncový bod Microsoft Entra MS Graph
network.aadonbehalfofauthority Microsoft Entra ID v zastoupení autority
network.aadprimarytenant Identifikátor GUID primárního tenanta Microsoft Entra
network.aadsendx5c Microsoft Entra ID Odeslat X5C
network.aadserveradminname Název účtu Microsoft Entra, který bude nastaven jako správce systému
network.aadserveradminsid SID účtu Microsoft Entra, který bude nastaven jako správce systému
network.aadserveradmintype Typ účtu Microsoft Entra, který bude nastaven jako správce systému
network.aadserviceprincipalname Hlavní název služby Microsoft Entra
network.aadserviceprincipalnamenoslash Hlavní název služby Microsoft Entra bez lomítka
network.aadstsurl Microsoft Entra STS URL

Konfigurace ověřování služby Windows Active Directory

Tuto setup-ad-keytab možnost lze použít k vytvoření klávesové zkratky, ale pro použití této možnosti je nutné vytvořit hlavní názvy uživatelů a instančních objektů (SPN). Nástroj Active Directory , adutil lze použít k vytváření uživatelů, hlavních názvů služby (SPN) a klávesových tabulek.

Chcete-li možnosti použití setup-ad-keytab, spusťte následující příkaz:

sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help

Tato validate-ad-config možnost ověřuje konfiguraci pro ověřování služby Active Directory.

Změna kolace SQL Serveru

Možnost set-collation změní hodnotu kolace na libovolnou z podporovaných kolací. Aby bylo možné tuto změnu provést, je potřeba zastavit službu SQL Serveru.

  1. Nejprve zálohujte všechny uživatelské databáze na vašem serveru.

  2. Potom pomocí sp_detach_db uložené procedury odpojte uživatelské databáze.

  3. set-collation Spusťte možnost a postupujte podle pokynů:

    sudo /opt/mssql/bin/mssql-conf set-collation
    
  4. Nástroj mssql-conf se pokusí změnit zadanou hodnotu kolace a poté restartuje službu. Pokud dojde k nějakým chybám, vrátí kolaci zpět na předchozí hodnotu.

  5. Obnovte zálohy uživatelské databáze.

Pro seznam podporovaných kolací spusťte funkci sys.fn_helpcollations: SELECT Name from sys.fn_helpcollations().

Vlastní zásady hesel

Počínaje SQL Serverem 2025 (17.x) Preview na Linuxu můžete nastavit následující konfigurační parametry v souboru mssql.conf, abyste vynutili vlastní politiku hesel.

Možnost konfigurace Popis
passwordpolicy.passwordminimumlength Definuje minimální počet znaků požadovaných pro heslo. Hesla můžou mít délku až 128 znaků.
passwordpolicy.passwordhistorylength Určuje počet předchozích hesel, která se musí pamatovat.
passwordpolicy.passwordminimumage Určuje minimální dobu trvání, po které musí uživatel čekat, než znovu změní heslo.
passwordpolicy.passwordmaximumage Nastaví maximální dobu trvání hesla, než bude nutné heslo změnit.

Poznámka:

V současné době je možné nastavit passwordminimumlength na méně než osm znaků. Vaše heslo by mělo postupovat podle výchozích zásad hesel SQL Serveru . Ve výchozím nastavení musí heslo obsahovat alespoň osm znaků a musí obsahovat znaky ze tří z následujících čtyř sad: velká písmena, malá písmena, číslice se základem 10 a symboly. Hesla můžou mít délku až 128 znaků. Používejte hesla, která jsou co nejdéle a složitá.

Další informace najdete v tématu Nastavení vlastních zásad hesel pro přihlášení SQL v SQL Serveru v Linuxu.

Konfigurace zpětné vazby zákazníků

Nastavení telemetry.customerfeedback se změní, jestli SQL Server pošle microsoftu zpětnou vazbu, nebo ne. Ve výchozím nastavení je tato hodnota nastavena na true pro všechny edice. Pokud chcete hodnotu změnit, spusťte následující příkazy:

Důležité

Zpětnou vazbu zákazníků nemůžete vypnout pro bezplatné edice SQL Serveru, Express a Developer.

  1. Spusťte skript mssql-conf jako kořen s příkazem set pro telemetry.customerfeedback. Následující příklad vypne zpětnou vazbu zákazníků zadáním false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Další informace naleznete v tématu Konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu a dodatek k prohlášení o zásadách ochrany osobních údajů sql Serveru.

Změna výchozího umístění dat nebo adresáře protokolu

Nastavení filelocation.defaultdatadir a filelocation.defaultlogdir mění umístění, kam se vytvoří nová databáze a soubory protokolu. Ve výchozím nastavení je toto umístění /var/opt/mssql/data. Pokud chcete tato nastavení změnit, postupujte takto:

  1. Vytvořte cílový adresář pro nová data databáze a soubory protokolů. Následující příklad vytvoří nový adresář /tmp/data:

    sudo mkdir /tmp/data
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/data
    sudo chgrp mssql /tmp/data
    
  3. Pomocí příkazu mssql-conf změňte výchozí datový adresář set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
    
  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    
  5. Teď jsou všechny soubory databáze pro nově vytvořené databáze uloženy v tomto novém umístění. Pokud chcete změnit umístění souborů protokolu (.ldf) nových databází, můžete použít následující set příkaz:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
    
  6. Tento příkaz také předpokládá, že existuje adresář /tmp/log a že je pod uživatelem a skupinou mssql.

Změna výchozího master umístění adresáře souborů databáze

Nastavení filelocation.masterdatafile a filelocation.masterlogfile změní umístění, ve kterém databázový stroj SQL Serveru hledá soubory databáze master. Ve výchozím nastavení je toto umístění /var/opt/mssql/data.

Pokud chcete tato nastavení změnit, postupujte takto:

  1. Vytvořte cílový adresář pro nové soubory protokolu chyb. Následující příklad vytvoří nový adresář /tmp/masterdatabasedir:

    sudo mkdir /tmp/masterdatabasedir
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/masterdatabasedir
    sudo chgrp mssql /tmp/masterdatabasedir
    
  3. Pomocí příkazu mssql-conf změňte výchozí adresář databáze pro hlavní data a soubory protokolů pomocí příkazu master:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
    

    Poznámka:

    Kromě přesunutí hlavních dat a souborů protokolu se tím také přesune výchozí umístění pro všechny ostatní systémové databáze.

  4. Zastavte službu SQL Serveru:

    sudo systemctl stop mssql-server
    
  5. Přesuňte master.mdf a mastlog.ldf soubory.

    sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
    
  6. Spusťte službu SQL Serveru:

    sudo systemctl start mssql-server
    

    Poznámka:

    Pokud SQL Server nemůže najít master.mdf a mastlog.ldf soubory v zadaném adresáři, vytvoří se v zadaném adresáři automaticky šablona kopie systémových databází a SQL Server se úspěšně spustí. Metadata, jako jsou uživatelské databáze, přihlášení k serveru, certifikáty serveru, šifrovací klíče, úlohy agenta SQL nebo staré sa heslo, se ale v nové master databázi neaktualizují. Budete muset zastavit SQL Server a přesunout starý master.mdf a mastlog.ldf do nového zadaného umístění a spustit SQL Server, abyste mohli dál používat existující metadata.

Změna názvu databázových master souborů

Nastavení filelocation.masterdatafile a filelocation.masterlogfile změní umístění, ve kterém databázový stroj SQL Serveru hledá soubory databáze master. Můžete ho také použít ke změně názvu master databáze a souborů protokolu.

Pokud chcete tato nastavení změnit, postupujte takto:

  1. Zastavte službu SQL Serveru:

    sudo systemctl stop mssql-server
    
  2. Pomocí mssql-conf upravte očekávané názvy databází pro data a logovací soubory prostřednictvím příkazu master:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
    

    Důležité

    Název master databáze a souborů protokolů můžete změnit pouze po úspěšném spuštění SQL Serveru. Před počátečním spuštěním SQL Server očekává, že se soubory pojmenují master.mdf a mastlog.ldf.

  3. Změňte název databázových master dat a souborů protokolů:

    sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
    
  4. Spusťte službu SQL Serveru:

    sudo systemctl start mssql-server
    

Změna výchozího umístění adresáře výpisu paměti

Nastavení filelocation.defaultdumpdir změní výchozí umístění, kde se vygenerují výpisy paměti a SQL, při každém havárii. Ve výchozím nastavení jsou tyto soubory generovány v /var/opt/mssql/log.

Pokud chcete nastavit toto nové umístění, použijte následující příkazy:

  1. Vytvořte cílový adresář pro nové soubory výpisu paměti. Následující příklad vytvoří nový adresář /tmp/dump:

    sudo mkdir /tmp/dump
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/dump
    sudo chgrp mssql /tmp/dump
    
  3. Pomocí příkazu mssql-conf změňte výchozí datový adresář set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
    
  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Změna výchozího umístění adresáře souborů protokolu chyb

Nastavení filelocation.errorlogfile změní umístění, do kterého se ukládá nový protokol chyb, výchozí trasování profileru, XE relace stavu systému a soubory XE relace Hekaton. Ve výchozím nastavení je toto umístění /var/opt/mssql/log. Adresář, ve kterém je nastaven soubor protokolu chyb SQL Serveru, se stane výchozím adresářem pro ostatní protokoly.

Chcete-li změnit tato nastavení:

  1. Vytvořte cílový adresář pro nové soubory protokolu chyb. Následující příklad vytvoří nový adresář /tmp/logs:

    sudo mkdir /tmp/logs
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/logs
    sudo chgrp mssql /tmp/logs
    
  3. Pomocí příkazu mssql-conf změňte výchozí název souboru set protokolu chyb:

    sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
    
  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Nastavení errorlog.numerrorlogs umožňuje určit počet protokolů chyb udržovaných před cyklem protokolu.

Změna výchozího umístění záložního adresáře

Nastavení filelocation.defaultbackupdir změní výchozí umístění, kde se generují záložní soubory. Ve výchozím nastavení jsou tyto soubory generovány v /var/opt/mssql/data.

Pokud chcete nastavit toto nové umístění, použijte následující příkazy:

  1. Vytvořte cílový adresář pro nové záložní soubory. Následující příklad vytvoří nový adresář /tmp/backup:

    sudo mkdir /tmp/backup
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/backup
    sudo chgrp mssql /tmp/backup
    
  3. Pomocí příkazu mssql-conf změňte výchozí záložní adresář set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
    
  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Zadání nastavení výpisu paměti jádra

Pokud dojde k výjimce nebo chybovému ukončení v jednom z procesů SQL Serveru, SQL Server vytvoří výpis paměti. Zachytávání výpisu paměti může trvat dlouhou dobu a zabrat značné místo. Pokud chcete uložit prostředky a vyhnout se opakovaným výpisům paměti, můžete pomocí coredump.disablecoredump zakázat zachytávání automatických výpisů paměti.

sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>

Uživatelé mohou stále generovat výpisy paměti ručně, pokud je automatický výpis jádra deaktivován (coredump.disablecoredump nastaveno na true).

Existují dvě možnosti pro řízení typu výpisů paměti, které SQL Server shromažďuje: coredump.coredumptype a coredump.captureminiandfull. Týká se dvou fází zachycení výpisu paměti jádra.

První fáze zachycení je řízena nastavením coredump.coredumptype, které určuje typ souboru výpisu paměti generovaného během výjimky. Druhá fáze je povolená při coredump.captureminiandfull nastavení. Pokud coredump.captureminiandfull je nastavena na hodnotu true, vygeneruje se soubor s výpisem paměti určený parametrem coredump.coredumptype a vygeneruje se také druhý mini výpis paměti. Nastavení coredump.captureminiandfull na hodnotu false zakáže druhý pokus o zachycení.

  1. Rozhodněte se, jestli se mají zachytávat mini i úplné výpisy paměti pomocí nastavení coredump.captureminiandfull.

    sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
    

    Výchozí: false

  2. Zadejte typ souboru s výpisem pomocí nastavení coredump.coredumptype.

    sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
    

    Výchozí: miniplus

    V následující tabulce jsou uvedené možné coredump.coredumptype hodnoty.

    Typ Popis
    mini Mini je nejmenší typ souboru s výpisem paměti. Informace o systému Linux používá k určení vláken a modulů v procesu. Výpis paměti obsahuje pouze zásobníky vláken hostitelského prostředí a moduly. Neobsahuje nepřímé odkazy na paměť ani globální hodnoty.
    miniplus MiniPlus se podobá mini, ale obsahuje další paměť. Rozumí interním operacím SQLPAL a hostitelskému prostředí a přidává do výpisu paměti následující oblasti paměti:

    - Různé globální proměnné
    - Veškerá paměť nad 64 TB
    – Všechny pojmenované oblasti nalezené v /proc/$pid/maps
    – Nepřímá paměť použitá ve vláknech a zásobnících
    – Informace o vláknech, včetně přidružených bloků prostředí vlákna (TEBs) a bloků prostředí procesů (PEBs)
    - Informace o modulu
    – Strom VMM a VAD
    filtered Filtrování využívá návrh založený na principech odčítání, kde je zahrnuta veškerá paměť procesu, pokud není výslovně vyjmuta. Návrh rozumí interním operacím SQLPAL a hostitelskému prostředí s výjimkou určitých oblastí z výpisu paměti.
    full Full je úplný výpis stavu procesu, který zahrnuje všechny oblasti umístěné v /proc/$pid/maps. Toto není řízeno nastavením coredump.captureminiandfull.

Vydání

Edici SQL Serveru je možné změnit pomocí set-edition této možnosti. Pokud chcete změnit edici SQL Serveru, je nejprve potřeba zastavit službu SQL Serveru. Další informace o dostupných SQL Serveru v edicích Linuxu najdete v edicích SQL Serveru.

Vysoká dostupnost

Tato hadr.hadrenabled možnost umožňuje ve vaší instanci SQL Serveru skupiny dostupnosti. Následující příkaz povolí skupiny dostupnosti nastavením hadr.hadrenabled na 1. Aby se nastavení projevilo, musíte restartovat SQL Server.

sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled  1
sudo systemctl restart mssql-server

Informace o tom, jak se používá se skupinami dostupnosti, najdete v následujících dvou článcích.

Nastavení místního adresáře auditu

Toto telemetry.userrequestedlocalauditdirectory nastavení umožňuje místní audit a umožňuje nastavit adresář, ve kterém se vytvářejí protokoly místního auditu.

  1. Vytvořte cílový adresář pro nové protokoly místního auditu. Následující příklad vytvoří nový adresář /tmp/audit:

    sudo mkdir /tmp/audit
    
  2. Změňte vlastníka a skupinu adresáře na uživatele mssql:

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Spusťte skript mssql-conf jako kořen s příkazem set pro telemetry.userrequestedlocalauditdirectory:

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Další informace najdete v tématu Konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu.

Změna národního prostředí SQL Serveru

Nastavení language.lcid změní národní prostředí SQL Serveru na libovolný podporovaný identifikátor jazyka (LCID).

  1. Následující příklad změní místní nastavení na francouzské (1036):

    sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
    
  2. Restartujte službu SQL Serveru, aby se změny projevily:

    sudo systemctl restart mssql-server
    

Nastavení limitu paměti

Nastavení memory.memorylimitmb řídí velikost fyzické paměti (v MB) dostupnou pro SQL Server. Výchozí hodnota je 80% fyzické paměti, aby se zabránilo nedostatku paměti (OOM).

Důležité

Nastavení memory.memorylimitmb omezuje množství fyzické paměti dostupné pro proces SQL Serveru. Nastavení maximální paměti serveru (MB) lze použít k úpravě množství paměti dostupné pro fond vyrovnávací paměti SYSTÉMU SQL Server, ale nikdy nesmí překročit množství fyzické paměti dostupné pro SQL Server. Další informace o možnosti konfigurace maximální paměti serveru (MB) naleznete v tématu Možnosti konfigurace paměti serveru.

  1. Spusťte skript mssql-conf jako kořen s příkazem set pro memory.memorylimitmb. Následující příklad změní paměť dostupnou pro SQL Server na 3,25 GB (3 328 MB).

    sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
    
  2. Restartujte službu SQL Serveru, aby se změny projevily:

    sudo systemctl restart mssql-server
    

Další nastavení paměti

Pro nastavení paměti jsou k dispozici následující možnosti.

Možnost Popis
memory.disablememorypressure SQL Server zakažte zatížení paměti. Hodnoty můžou být true nebo false (výchozí). Zakázání zatížení paměti inhibuje signály, které SQL Server používá k omezení využití memory.memorylimitmbfyzické paměti na , což způsobí, že využití nakonec překročí tento limit.
memory.memory_optimized Povolení nebo zakázání funkcí optimalizovaných pro paměť SQL Serveru – podpora trvalých souborů paměti, ochrana paměti. Hodnoty mohou být true nebo false.
memory.enablecontainersharedmemory Platí jenom pro kontejnery SQL Serveru. Pomocí tohoto nastavení můžete povolit sdílenou paměť v kontejnerech SQL Serveru. Další informace najdete v tématu Povolení zálohování a obnovení VDI v kontejnerech. Hodnoty můžou být true nebo false (výchozí).

Konfigurace MSDTC

Nastavení network.rpcport a distributedtransaction.servertcpport se používají k konfiguraci koordinátoru distribuovaných transakcí Microsoft (MSDTC). Pokud chcete tato nastavení změnit, spusťte následující příkazy:

  1. Spusťte skript mssql-conf jako kořen s příkazem set pro network.rpcport:

    sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
    
  2. Pak nastavte distributedtransaction.servertcpport nastavení:

    sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
    

Kromě nastavení těchto hodnot musíte také nakonfigurovat směrování a aktualizovat bránu firewall pro port 135. Další informace o tom, jak to provést, naleznete v tématu Jak nakonfigurovat Microsoft Distributed Transaction Coordinator (MSDTC) v Linuxu.

Pro mssql-conf existuje několik dalších nastavení, která můžete použít k monitorování a řešení potíží s MSDTC. Následující tabulka stručně popisuje tato nastavení. Další informace o jejich použití naleznete v podrobnostech v článku podpory systému Windows , povolení diagnostického trasování pro MS DTC na počítači s Windows 10.

Možnost Popis
distributedtransaction.allowonlysecurerpccalls Konfigurace pouze zabezpečených volání RPC pro distribuované transakce
distributedtransaction.fallbacktounsecurerpcifnecessary Nakonfigurujte pouze zabezpečené volání RPC pro distribuované transakce
distributedtransaction.maxlogsize Velikost souboru transakčního protokolu DTC v MB. Výchozí hodnota je 64 MB
distributedtransaction.memorybuffersize Velikost kruhové vyrovnávací paměti, ve které jsou uloženy stopy. Tato velikost je v MB a výchozí hodnota je 10 MB.
distributedtransaction.servertcpport Port RPC serveru MSDTC
distributedtransaction.trace_cm Stopy ve Správci připojení
distributedtransaction.trace_contact Trasuje fond kontaktů a kontakty.
distributedtransaction.trace_gateway Sledování zdroje brány
distributedtransaction.trace_log Trasování protokolů
distributedtransaction.trace_misc Stopy, které nelze zařadit do ostatních kategorií
distributedtransaction.trace_proxy Trasování generovaná v proxy serveru MSDTC
distributedtransaction.trace_svc Spouštění služby Traces a souboru .exe
distributedtransaction.trace_trace Samotná infrastruktura trasování
distributedtransaction.trace_util Sleduje obslužné rutiny, které se volají z více míst
distributedtransaction.trace_xa Zdroj trasování XA Transaction Manageru (XATM)
distributedtransaction.tracefilepath Složka, ve které mají být uloženy trasovací soubory
distributedtransaction.turnoffrpcsecurity Povolení nebo zakázání zabezpečení RPC pro distribuované transakce

Přijetí licenčních autorit (EULA) služby Machine Learning Services

Přidání balíčků R nebo Pythonu pro strojové učení do databázového stroje vyžaduje, abyste přijali licenční podmínky pro opensourcové distribuce R a Pythonu. Následující tabulka uvádí všechny dostupné příkazy nebo možnosti související s mlservices euLA. Stejný parametr EULA se používá pro R a Python v závislosti na tom, co jste nainstalovali.

# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup

# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml

# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y

# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml

Přijetí EULA můžete také přidat přímo do souboru mssql.conf:

[EULA]
accepteula = Y
accepteulaml = Y

Povolení odchozího síťového přístupu

Odchozí síťový přístup pro rozšíření R, Python a Java ve funkci SLUŽBY SQL Server Machine Learning Services je ve výchozím nastavení zakázaný. Pokud chcete povolit odchozí požadavky, nastavte outboundnetworkaccess logickou vlastnost pomocí mssql-conf.

Po nastavení vlastnosti restartujte službu SQL Server Launchpad, aby přečetla aktualizované hodnoty ze souboru INI. Zpráva o restartování vám při každé změně nastavení souvisejícího s rozšiřitelností připomíná.

# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1

# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0

# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess

Můžete také přidat outboundnetworkaccess přímo do souboru mssql.conf:

[extensibility]
outboundnetworkaccess = 1

Změna úrovně protokolování pro SQL Server Connector pro Azure Key Vault

V SQL Serveru 2022 (16.x) CU 14 a novějších verzích SQL Server v Linuxu podporuje TDE Extensible Key Management se službou Azure Key Vault. Úroveň protokolování můžete nastavit na jednu z následujících hodnot:

Úroveň Popis
0 (výchozí) Informace
1 Chyba
2 Žádný protokol

Pokud chcete změnit úroveň protokolování konektoru SQL Serveru, použijte následující příklad:

sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1

Další informace najdete v tématu Použití konektoru SQL Serveru s funkcemi šifrování SQL.

Změna portu TCP

Nastavení network.tcpport změní port TCP, kde SQL Server naslouchá připojení. Ve výchozím nastavení je tento port nastavený na 1433. Pokud chcete port změnit, spusťte následující příkazy:

  1. Spusťte skript mssql-conf jako kořen s příkazem set pro network.tcpport:

    sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
    
  2. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    
  3. Při připojování k SQL Serveru teď musíte za názvem hostitele nebo IP adresou zadat vlastní port čárkou (,). Pokud se například chcete připojit pomocí sqlcmd, použijte následující příkaz:

    sqlcmd -S localhost,<new_tcp_port> -U test -P test
    

Zadání nastavení protokolu TLS

Následující možnosti nakonfigurují protokol TLS pro instanci SQL Serveru spuštěnou v Linuxu.

Možnost Popis
network.forceencryption Pokud 1, pak SQL Server vynutí, aby všechna připojení byla šifrovaná. Ve výchozím nastavení je tato možnost 0.
network.tlscert Absolutní cesta k souboru certifikátu, který SQL Server používá pro protokol TLS. Příklad: /etc/ssl/certs/mssql.pem Soubor certifikátu musí být přístupný účtem mssql. Společnost Microsoft doporučuje omezit přístup k souboru pomocí chown mssql:mssql <file>; chmod 400 <file>.
network.tlskey Absolutní cesta k souboru privátního klíče, který SQL Server používá pro protokol TLS. Příklad: /etc/ssl/private/mssql.key Soubor certifikátu musí být přístupný účtem mssql. Společnost Microsoft doporučuje omezit přístup k souboru pomocí chown mssql:mssql <file>; chmod 400 <file>.
network.tlsprotocols Seznam protokolů TLS oddělených čárkami, které SQL Server povoluje. SQL Server se vždy pokusí vyjednat nejsilnější povolený protokol. Pokud klient nepodporuje žádný povolený protokol, SQL Server odmítne pokus o připojení. Kvůli kompatibilitě jsou ve výchozím nastavení povolené všechny podporované protokoly (1.2, 1.1, 1.0). Pokud vaši klienti podporují protokol TLS 1.2, microsoft doporučuje povolit pouze protokol TLS 1.2.
network.tlsciphers Určuje, které šifry povoluje SQL Server pro tls. Tento řetězec musí být formátován podle formátu seznamu šifer OpenSSL. Obecně byste tuto možnost neměli měnit.
Ve výchozím nastavení jsou povoleny následující šifry:
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
network.kerberoskeytabfile Cesta k souboru keytab protokolu Kerberos

Příklad použití nastavení PROTOKOLU TLS najdete v tématu Šifrování připojení k SQL Serveru v Linuxu.

Nastavení sítě

Viz kurz: Použití ověřování Active Directory s SQL Serverem v Linuxu k komplexním informacím o používání ověřování Active Directory s SQL Serverem v Linuxu.

Následující možnosti jsou další možnosti sítě konfigurovatelné pomocí mssql-conf.

Možnost Popis
network.disablesssd Zakažte dotazování SSSD pro informace o účtu služby Active Directory a ve výchozím nastavení používejte volání LDAP. Hodnoty mohou být true nebo false.
network.enablekdcfromkrb5conf Povolte vyhledávání informací o KDC z krb5.conf. Hodnoty mohou být true nebo false.
network.forcesecureldap Vynuťte použití LDAPS pro kontaktování řadiče domény. Hodnoty mohou být true nebo false.
network.ipaddress IP adresa pro příchozí připojení.
network.kerberoscredupdatefrequency Doba v sekundách mezi kontrolami přihlašovacích údajů protokolu Kerberos, které je potřeba aktualizovat. Hodnota je celé číslo.
network.privilegedadaccount Privilegovaný uživatel Active Directory pro ověřování služby Active Directory. Hodnota je <username>. Další informace najdete v tématu Kurz: Použití ověřování Active Directory s SQL Serverem v Linuxu
network.ipv6dnsrecordslimit Nastavte konfigurovatelný limit počtu záznamů AAAA vrácených požadavky DNS. Hodnota je kladné celé číslo mezi 0 a 5. Tato možnost zaručuje, že požadavky WinHTTP s výchozím počtem opakování (6) se pokusí alespoň o jednu adresu IPv4.
uncmapping Mapuje cestu UNC k místní cestě. Například: sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder.
ldaphostcanon Nastavte, zda má OpenLDAP během kroku vazby kanonizovat názvy hostitelů. Hodnoty mohou být true nebo false.

Povolení nebo zakázání příznaků trasování

Tato traceflag možnost umožňuje nebo zakazuje trasovací příznaky pro spuštění služby SQL Server. Pokud chcete příznak trasování povolit nebo zakázat, použijte následující příkazy:

  1. Pomocí následujícího příkazu povolte příznak trasování. Například pro příznak trasování 1234:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
    
  2. Více příznaků trasování můžete povolit tak, že je zadáte samostatně:

    sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
    
  3. Podobným způsobem můžete zakázat jeden nebo více povolených příznaků trasování tím, že je zadáte a přidáte off parametr:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
    
  4. Restartujte službu SQL Serveru, aby se změny projevily:

    sudo systemctl restart mssql-server
    

Odebrání nastavení

Pokud chcete zrušit nastavení provedené pomocí mssql-conf set, zavolejte mssql-conf s unset možností a názvem nastavení. Tím se nastavení vymaže a tím se vrátí do výchozí hodnoty.

  1. Následující příklad vymaže network.tcpport možnost.

    sudo /opt/mssql/bin/mssql-conf unset network.tcpport
    
  2. Restartujte službu SQL Serveru.

    sudo systemctl restart mssql-server
    

Zobrazení aktuálního nastavení

Pokud chcete zobrazit všechna nakonfigurovaná nastavení, spusťte následující příkaz pro výstup obsahu mssql.conf souboru:

sudo cat /var/opt/mssql/mssql.conf

Všechna nastavení, která se v tomto souboru nezobrazují, používají výchozí hodnoty. V další části najdete ukázkový mssql.conf soubor.

Zobrazení různých možností

Pokud chcete zobrazit různé možnosti, které je možné nakonfigurovat pomocí nástroje mssql-conf , spusťte help příkaz:

sudo /opt/mssql/bin/mssql-conf --help

Výsledky poskytují různé možnosti konfigurace a stručný popis jednotlivých nastavení.

formát mssql.conf

Následující /var/opt/mssql/mssql.conf soubor poskytuje příklad pro každé nastavení. Tento formát můžete použít k ručnímu provedení změn mssql.conf souboru podle potřeby. Pokud soubor změníte ručně, musíte před provedením změn restartovat SQL Server. Pokud chcete soubor používat mssql.conf s Dockerem, musíte mít Docker trvalé ukládání dat. Nejprve do hostitelského adresáře přidejte úplný mssql.conf soubor a pak kontejner spusťte. Tady je příklad konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu.

[EULA]
accepteula = Y

[coredump]
captureminiandfull = true
coredumptype = full

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y

[coredump]
captureminiandfull = true
coredumptype = full

[distributedtransaction]
servertcpport = 51999

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456

Přispějte k dokumentaci SQL

Věděli jste, že obsah SQL můžete upravovat sami? Pokud to uděláte, nejen že vám pomůžete vylepšit naši dokumentaci, ale také jste získali kredit jako přispěvatel na stránku.

Další informace naleznete v Upravit dokumentaci Microsoft Learn.