Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
platí pro:SQL Server – Linux
mssql-conf je konfigurační skript, který se instaluje s SQL Serverem pro Red Hat Enterprise Linux, SUSE Linux Enterprise Server a Ubuntu. Upraví soubor mssql.conf , kde jsou uloženy konfigurační hodnoty.
mssql-conf je konfigurační skript, který se instaluje s SQL Serverem v Linuxu. Pomocí tohoto nástroje můžete nastavit následující parametry:
Parametr | Popis |
---|---|
Agent | Povolte agenta SQL Serveru. |
Ověřování pomocí Windows | Nastavení ověřování služby Active Directory pro Windows Server |
Kolace | Nastavte nové seřazení pro SQL Server na Linuxu. |
Zpětná vazba zákazníků | Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu. |
Profil databázové pošty | Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu. |
Výchozí datový adresář | Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf). |
Výchozí adresář protokolu | Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf). |
Výchozí adresář hlavní databáze | Změní výchozí adresář databáze master a souborů protokolu. |
Výchozí název souboru hlavní databáze | Změní název databázových master souborů. |
Výchozí adresář výpisu paměti | Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží. |
Výchozí adresář protokolu chyb | Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE. |
Výchozí záložní adresář | Změňte výchozí adresář pro nové záložní soubory. |
Typ výpisu | Zvolte typ souboru výpisu paměti, který chcete shromáždit. |
Edition | Nastavte verzi SQL Serveru. |
Vysoká dostupnost | Povolte skupiny dostupnosti. |
Místní adresář auditu | Nastavte adresář pro přidání místních souborů auditu. |
Lokalita | Nastavte národní prostředí pro SQL Server, které se má použít. |
Limit paměti | Nastavte limit paměti pro SQL Server. |
Nastavení sítě | Další nastavení sítě pro SQL Server |
Koordinátor distribuovaných transakcí Microsoftu | Konfigurace a řešení potíží s MSDTC v Linuxu |
Port TCP | Změňte port, na kterém SQL Server naslouchá pro připojení. |
Protokol TLS | Nakonfigurujte zabezpečení na úrovni přenosu. |
Příznaky trasování | Nastavte příznaky trasování, které bude služba používat. |
Parametr | Popis |
---|---|
Agent | Povolení agenta SQL Serveru |
Ověřování pomocí Windows | Nastavení ověřování služby Active Directory pro Windows Server |
Kolace | Nastavte nové seřazení pro SQL Server na Linuxu. |
Zpětná vazba zákazníků | Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu. |
Profil databázové pošty | Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu. |
Výchozí datový adresář | Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf). |
Výchozí adresář protokolu | Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf). |
Výchozí adresář souborů hlavní databáze | Změní výchozí adresář pro master soubory databáze v existující instalaci SQL. |
Výchozí název souboru hlavní databáze | Změní název databázových master souborů. |
Výchozí adresář výpisu paměti | Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží. |
Výchozí adresář protokolu chyb | Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE. |
Výchozí záložní adresář | Změňte výchozí adresář pro nové záložní soubory. |
Typ výpisu | Zvolte typ souboru výpisu paměti, který chcete shromáždit. |
Edition | Nastavte verzi SQL Serveru. |
Vysoká dostupnost | Povolte skupiny dostupnosti. |
Místní adresář auditu | Nastavte adresář pro přidání místních souborů auditu. |
Lokalita | Nastavte národní prostředí pro SQL Server, které se má použít. |
Limit paměti | Nastavte limit paměti pro SQL Server. |
Koordinátor distribuovaných transakcí Microsoftu | Konfigurace a řešení potíží s MSDTC v Linuxu |
Smlouvy EULA služeb strojového učení | Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x). |
Nastavení sítě | Další nastavení sítě pro SQL Server |
outboundnetworkaccess | Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java. |
Port TCP | Změňte port, na kterém SQL Server naslouchá pro připojení. |
Protokol TLS | Nakonfigurujte zabezpečení na úrovni přenosu. |
Příznaky trasování | Nastavte příznaky trasování, které bude služba používat. |
Parametr | Popis |
---|---|
Agent | Povolení agenta SQL Serveru |
Ověřování pomocí Microsoft Entra ID | Nastavení pro ověřování pomocí Microsoft Entra ID (dříve Azure Active Directory). |
Ověřování pomocí Windows | Nastavení ověřování služby Active Directory pro Windows Server |
Kolace | Nastavte nové seřazení pro SQL Server na Linuxu. |
Zpětná vazba zákazníků | Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu. |
Profil databázové pošty | Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu. |
Výchozí datový adresář | Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf). |
Výchozí adresář protokolu | Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf). |
Výchozí adresář souborů hlavní databáze | Změní výchozí adresář pro master soubory databáze v existující instalaci SQL. |
Výchozí název souboru hlavní databáze | Změní název databázových master souborů. |
Výchozí adresář výpisu paměti | Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží. |
Výchozí adresář protokolu chyb | Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE. |
Výchozí záložní adresář | Změňte výchozí adresář pro nové záložní soubory. |
Typ výpisu | Zvolte typ souboru výpisu paměti, který chcete shromáždit. |
Edition | Nastavte verzi SQL Serveru. |
Vysoká dostupnost | Povolte skupiny dostupnosti. |
Místní adresář auditu | Nastavte adresář pro přidání místních souborů auditu. |
Lokalita | Nastavte národní prostředí pro SQL Server, které se má použít. |
Limit paměti | Nastavte limit paměti pro SQL Server. |
Koordinátor distribuovaných transakcí Microsoftu | Konfigurace a řešení potíží s MSDTC v Linuxu |
Smlouvy EULA služeb strojového učení | Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x). |
Nastavení sítě | Další nastavení sítě pro SQL Server |
Odchozí síťový přístup | Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java. |
Konektor SQL Serveru | Nakonfigurujte úroveň protokolování pro konektor SQL Serveru. |
Port TCP | Změňte port, na kterém SQL Server naslouchá pro připojení. |
Protokol TLS | Nakonfigurujte zabezpečení na úrovni přenosu. |
Příznaky trasování | Nastavte příznaky trasování, které bude služba používat. |
Parametr | Popis |
---|---|
Agent | Povolení agenta SQL Serveru |
Ověřování pomocí Microsoft Entra ID | Nastavení pro ověřování pomocí Microsoft Entra ID (dříve Azure Active Directory). |
Ověřování pomocí Windows | Nastavení ověřování služby Active Directory pro Windows Server |
Kolace | Nastavte nové seřazení pro SQL Server na Linuxu. |
Vlastní politika hesel | Zásady hesel vynucují složitost, vypršení platnosti a změny hesel. |
Zpětná vazba zákazníků | Zvolte, jestli SQL Server odesílá microsoftu zpětnou vazbu. |
Profil databázové pošty | Nastavte výchozí profil databázové pošty pro SQL Server v Linuxu. |
Výchozí datový adresář | Změňte výchozí adresář pro nové datové soubory databáze SQL Serveru (.mdf). |
Výchozí adresář protokolu | Změní výchozí adresář pro nové log soubory databáze SQL Serveru (.ldf). |
Výchozí adresář souborů hlavní databáze | Změní výchozí adresář pro master soubory databáze v existující instalaci SQL. |
Výchozí název souboru hlavní databáze | Změní název databázových master souborů. |
Výchozí adresář výpisu paměti | Změňte výchozí adresář pro nové výpisy paměti a další soubory pro řešení potíží. |
Výchozí adresář protokolu chyb | Změní výchozí adresář pro nové soubory protokolu chyb SQL Serveru, výchozí trasování profileru, systémové relace stavu XE a relace Hekaton XE. |
Výchozí záložní adresář | Změňte výchozí adresář pro nové záložní soubory. |
Typ výpisu | Zvolte typ souboru výpisu paměti, který chcete shromáždit. |
Edition | Nastavte verzi SQL Serveru. |
Vysoká dostupnost | Povolte skupiny dostupnosti. |
Místní adresář auditu | Nastavte adresář pro přidání místních souborů auditu. |
Lokalita | Nastavte národní prostředí pro SQL Server, které se má použít. |
Limit paměti | Nastavte limit paměti pro SQL Server. |
Koordinátor distribuovaných transakcí Microsoftu | Konfigurace a řešení potíží s MSDTC v Linuxu |
Smlouvy EULA služeb strojového učení | Přijměte licenční ujednání (EULA) pro balíčky mlservices R a Pythonu. Platí jenom pro SQL Server 2019 (15.x). |
Nastavení sítě | Další nastavení sítě pro SQL Server |
Odchozí síťový přístup | Povolte odchozí síťový přístup pro rozšíření Machine Learning Services R, Python a Java. |
Konektor SQL Serveru | Nakonfigurujte úroveň protokolování pro konektor SQL Serveru. |
Port TCP | Změňte port, na kterém SQL Server naslouchá pro připojení. |
Protokol TLS | Nakonfigurujte zabezpečení na úrovni přenosu. |
Příznaky trasování | Nastavte příznaky trasování, které bude služba používat. |
Návod
Některá z těchto nastavení lze také nakonfigurovat pomocí systémových proměnných. Další informace najdete v tématu Konfigurace nastavení SQL Serveru s proměnnými prostředí v Linuxu.
Tipy k používání
U skupin dostupnosti AlwaysOn a sdílených diskových clusterů vždy proveďte stejné změny konfigurace na každém uzlu.
V případě scénáře sdíleného diskového clusteru se nepokoušejte restartovat službu
mssql-server
, aby se použily změny. SQL Server běží jako aplikace. Místo toho přepněte prostředek do offline režimu a pak zpátky do online režimu.Tyto příklady spustí mssql-conf zadáním úplné cesty:
/opt/mssql/bin/mssql-conf
. Pokud se místo toho rozhodnete přejít na tuto cestu, spusťte mssql-conf v kontextu aktuálního adresáře:./mssql-conf
.Pokud chcete upravit
mssql.conf
soubor uvnitř kontejneru, vytvořtemssql.conf
soubor na hostiteli, na kterém máte kontejner spuštěný s požadovaným nastavením, a pak kontejner znovu nasaďte. Například následující doplněk kmssql.conf
souboru umožňuje agenta SQL Serveru.[sqlagent] enabled = true
Kontejner můžete nasadit pomocí následujících příkazů:
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \ -p 5433:1433 --name sql1 \ -v /container/sql1:/var/opt/mssql \ -d mcr.microsoft.com/mssql/server:2019-latest
Upozornění
Vaše heslo by mělo postupovat podle výchozích zásad hesel SQL Serveru . Ve výchozím nastavení musí heslo obsahovat alespoň osm znaků a musí obsahovat znaky ze tří z následujících čtyř sad: velká písmena, malá písmena, číslice se základem 10 a symboly. Hesla můžou mít délku až 128 znaků. Používejte hesla, která jsou co nejdéle a složitá.
Další informace naleznete v tématu Vytvoření konfiguračních souborů, které bude používat kontejner SQL Serveru.
Povolení agenta SQL Serveru
Nastavení sqlagent.enabled
povolí agenta SQL Serveru. Ve výchozím nastavení je agent SQL Serveru zakázaný. Pokud v souboru nastavení není sqlagent.enabled
, SQL Server interně předpokládá, že je SQL Server Agent zakázán.
Pokud chcete toto nastavení změnit, postupujte takto:
Povolení agenta SQL Serveru:
sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Nastavení výchozího profilu databázové pošty pro SQL Server v Linuxu
Umožňuje sqlagent.databasemailprofile
nastavit výchozí profil DB Mail pro e-mailové zprávy.
sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>
Protokoly chyb agenta SQL
Nastavení sqlagent.errorlogfile
a sqlagent.errorlogginglevel
vám umožní nastavit cestu k souboru protokolu agenta SQL a úroveň protokolování.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>
Úrovně protokolování agenta SQL jsou hodnoty bitové masky, které se rovnají:
-
1
= Chyby -
2
= Upozornění -
4
= Informace
Pokud chcete zachytit všechny úrovně, použijte 7
ji jako hodnotu.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>
Konfigurace ověřování Microsoft Entra
Počínaje SQL Serverem 2022 (16.x) můžete nakonfigurovat MICROSOFT Entra ID pro SQL Server. Pokud chcete nakonfigurovat MICROSOFT Entra ID, musíte nainstalovat rozšíření Azure pro SQL Server po instalaci SQL Serveru. Informace o tom, jak nakonfigurovat Microsoft Entra ID, naleznete v kurzu: Nastavení ověřování Microsoft Entra pro SQL Server.
Změna výchozí cesty certifikátu Microsoft Entra ID
Ve výchozím nastavení je soubor certifikátu Microsoft Entra uložen v /var/opt/mssql/aadsecrets/
. Tuto cestu můžete změnit, pokud používáte úložiště certifikátů nebo šifrovanou jednotku. Pokud chcete změnit cestu, můžete použít následující příkaz:
sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx
Ve vašem předchozím příkladu je /path/to/new/location.pfx
vaše upřednostňovaná cesta, včetně názvu certifikátu.
Certifikát pro ověřování Microsoft Entra stažený rozšířením Azure pro SQL Server je uložený v tomto umístění. Nemůžete ho změnit na /var/opt/mssql/secrets
.
Poznámka:
Výchozí cestu certifikátu Microsoft Entra ID lze kdykoli změnit po instalaci SQL Serveru, ale před povolením Microsoft Entra ID je nutné ji změnit.
Možnosti konfigurace Microsoft Entra ID
Následující možnosti jsou používány ověřováním Microsoft Entra pro instanci SQL Serveru běžícího na Linuxu.
Výstraha
Parametry ID Microsoft Entra jsou nakonfigurované rozšířením Azure pro SQL Server a nemělo by se překonfigurovat ručně. Jsou zde uvedeny pro informační účely.
SQL Server 2022 (16.x) CU 19 zavádí možnost nastavit limit záznamů IPv6 pro koncové body ověřování Microsoft Entra. Pokud je v Linuxu povolený protokol IPv6 a adresy IPv6 koncových bodů ověřování Microsoft Entra nejsou dostupné, můžete nastavit možnost network.ipv6dnsrecordslimit pro ověřování Microsoft Entra tak, aby fungovala. Nastavení této možnosti na libovolnou hodnotu mezi 0
a 5
zaručuje, že se pokusí dosáhnout alespoň jedné adresy IPv4 pro přístup ke koncovým bodům Microsoft Entra.
Hodnota 0
znamená, že se nevyzkoušely žádné adresy koncových bodů IPv6. Hodnota 5
znamená, že je vyzkoušeno pět adres AAAA.
Poznámka:
Toto network.ipv6dnsrecordslimit
nastavení je nakonfigurované na úrovni serveru a může mít vliv na jiné služby, které používají protokol IPv6.
Možnost | Popis |
---|---|
network.aadauthenticationendpoint |
Koncový bod pro ověřování Microsoft Entra |
network.aadcertificatefilepath |
Cesta k souboru certifikátu pro ověřování v Microsoft Entra ID |
network.aadclientcertblacklist |
Seznam blokovaných klientských certifikátů Microsoft Entra ID |
network.aadclientid |
Identifikátor GUID klienta Microsoft Entra |
network.aadfederationmetadataendpoint |
Koncový bod pro metadata federace Microsoft Entra |
network.aadgraphapiendpoint |
Koncový bod pro rozhraní Azure AD Graph API |
network.aadgraphendpoint |
Koncový bod služby Azure AD Graph |
network.aadissuerurl |
Adresa URL vystavitele Microsoft Entra |
network.aadmsgraphendpoint |
Koncový bod Microsoft Entra MS Graph |
network.aadonbehalfofauthority |
Microsoft Entra ID v zastoupení autority |
network.aadprimarytenant |
Identifikátor GUID primárního tenanta Microsoft Entra |
network.aadsendx5c |
Microsoft Entra ID Odeslat X5C |
network.aadserveradminname |
Název účtu Microsoft Entra, který bude nastaven jako správce systému |
network.aadserveradminsid |
SID účtu Microsoft Entra, který bude nastaven jako správce systému |
network.aadserveradmintype |
Typ účtu Microsoft Entra, který bude nastaven jako správce systému |
network.aadserviceprincipalname |
Hlavní název služby Microsoft Entra |
network.aadserviceprincipalnamenoslash |
Hlavní název služby Microsoft Entra bez lomítka |
network.aadstsurl |
Microsoft Entra STS URL |
Konfigurace ověřování služby Windows Active Directory
Tuto setup-ad-keytab
možnost lze použít k vytvoření klávesové zkratky, ale pro použití této možnosti je nutné vytvořit hlavní názvy uživatelů a instančních objektů (SPN). Nástroj Active Directory , adutil lze použít k vytváření uživatelů, hlavních názvů služby (SPN) a klávesových tabulek.
Chcete-li možnosti použití setup-ad-keytab
, spusťte následující příkaz:
sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help
Tato validate-ad-config
možnost ověřuje konfiguraci pro ověřování služby Active Directory.
Změna kolace SQL Serveru
Možnost set-collation
změní hodnotu kolace na libovolnou z podporovaných kolací. Aby bylo možné tuto změnu provést, je potřeba zastavit službu SQL Serveru.
Nejprve zálohujte všechny uživatelské databáze na vašem serveru.
Potom pomocí sp_detach_db uložené procedury odpojte uživatelské databáze.
set-collation
Spusťte možnost a postupujte podle pokynů:sudo /opt/mssql/bin/mssql-conf set-collation
Nástroj mssql-conf se pokusí změnit zadanou hodnotu kolace a poté restartuje službu. Pokud dojde k nějakým chybám, vrátí kolaci zpět na předchozí hodnotu.
Obnovte zálohy uživatelské databáze.
Pro seznam podporovaných kolací spusťte funkci sys.fn_helpcollations: SELECT Name from sys.fn_helpcollations()
.
Vlastní zásady hesel
Počínaje SQL Serverem 2025 (17.x) Preview na Linuxu můžete nastavit následující konfigurační parametry v souboru mssql.conf
, abyste vynutili vlastní politiku hesel.
Možnost konfigurace | Popis |
---|---|
passwordpolicy.passwordminimumlength |
Definuje minimální počet znaků požadovaných pro heslo. Hesla můžou mít délku až 128 znaků. |
passwordpolicy.passwordhistorylength |
Určuje počet předchozích hesel, která se musí pamatovat. |
passwordpolicy.passwordminimumage |
Určuje minimální dobu trvání, po které musí uživatel čekat, než znovu změní heslo. |
passwordpolicy.passwordmaximumage |
Nastaví maximální dobu trvání hesla, než bude nutné heslo změnit. |
Poznámka:
V současné době je možné nastavit passwordminimumlength
na méně než osm znaků. Vaše heslo by mělo postupovat podle výchozích zásad hesel SQL Serveru . Ve výchozím nastavení musí heslo obsahovat alespoň osm znaků a musí obsahovat znaky ze tří z následujících čtyř sad: velká písmena, malá písmena, číslice se základem 10 a symboly. Hesla můžou mít délku až 128 znaků. Používejte hesla, která jsou co nejdéle a složitá.
Další informace najdete v tématu Nastavení vlastních zásad hesel pro přihlášení SQL v SQL Serveru v Linuxu.
Konfigurace zpětné vazby zákazníků
Nastavení telemetry.customerfeedback
se změní, jestli SQL Server pošle microsoftu zpětnou vazbu, nebo ne. Ve výchozím nastavení je tato hodnota nastavena na true
pro všechny edice. Pokud chcete hodnotu změnit, spusťte následující příkazy:
Důležité
Zpětnou vazbu zákazníků nemůžete vypnout pro bezplatné edice SQL Serveru, Express a Developer.
Spusťte skript mssql-conf jako kořen s příkazem
set
protelemetry.customerfeedback
. Následující příklad vypne zpětnou vazbu zákazníků zadánímfalse
.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Další informace naleznete v tématu Konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu a dodatek k prohlášení o zásadách ochrany osobních údajů sql Serveru.
Změna výchozího umístění dat nebo adresáře protokolu
Nastavení filelocation.defaultdatadir
a filelocation.defaultlogdir
mění umístění, kam se vytvoří nová databáze a soubory protokolu. Ve výchozím nastavení je toto umístění /var/opt/mssql/data
. Pokud chcete tato nastavení změnit, postupujte takto:
Vytvořte cílový adresář pro nová data databáze a soubory protokolů. Následující příklad vytvoří nový adresář
/tmp/data
:sudo mkdir /tmp/data
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/data sudo chgrp mssql /tmp/data
Pomocí příkazu mssql-conf změňte výchozí datový adresář
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Teď jsou všechny soubory databáze pro nově vytvořené databáze uloženy v tomto novém umístění. Pokud chcete změnit umístění souborů protokolu (.ldf) nových databází, můžete použít následující
set
příkaz:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
Tento příkaz také předpokládá, že existuje adresář /tmp/log a že je pod uživatelem a skupinou
mssql
.
Změna výchozího master
umístění adresáře souborů databáze
Nastavení filelocation.masterdatafile
a filelocation.masterlogfile
změní umístění, ve kterém databázový stroj SQL Serveru hledá soubory databáze master
. Ve výchozím nastavení je toto umístění /var/opt/mssql/data
.
Pokud chcete tato nastavení změnit, postupujte takto:
Vytvořte cílový adresář pro nové soubory protokolu chyb. Následující příklad vytvoří nový adresář
/tmp/masterdatabasedir
:sudo mkdir /tmp/masterdatabasedir
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/masterdatabasedir sudo chgrp mssql /tmp/masterdatabasedir
Pomocí příkazu mssql-conf změňte výchozí adresář databáze pro hlavní data a soubory protokolů pomocí příkazu
master
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
Poznámka:
Kromě přesunutí hlavních dat a souborů protokolu se tím také přesune výchozí umístění pro všechny ostatní systémové databáze.
Zastavte službu SQL Serveru:
sudo systemctl stop mssql-server
Přesuňte
master.mdf
amastlog.ldf
soubory.sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
Spusťte službu SQL Serveru:
sudo systemctl start mssql-server
Poznámka:
Pokud SQL Server nemůže najít
master.mdf
amastlog.ldf
soubory v zadaném adresáři, vytvoří se v zadaném adresáři automaticky šablona kopie systémových databází a SQL Server se úspěšně spustí. Metadata, jako jsou uživatelské databáze, přihlášení k serveru, certifikáty serveru, šifrovací klíče, úlohy agenta SQL nebo starésa
heslo, se ale v novémaster
databázi neaktualizují. Budete muset zastavit SQL Server a přesunout starýmaster.mdf
amastlog.ldf
do nového zadaného umístění a spustit SQL Server, abyste mohli dál používat existující metadata.
Změna názvu databázových master
souborů
Nastavení filelocation.masterdatafile
a filelocation.masterlogfile
změní umístění, ve kterém databázový stroj SQL Serveru hledá soubory databáze master
. Můžete ho také použít ke změně názvu master
databáze a souborů protokolu.
Pokud chcete tato nastavení změnit, postupujte takto:
Zastavte službu SQL Serveru:
sudo systemctl stop mssql-server
Pomocí mssql-conf upravte očekávané názvy databází pro data a logovací soubory prostřednictvím příkazu
master
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
Důležité
Název
master
databáze a souborů protokolů můžete změnit pouze po úspěšném spuštění SQL Serveru. Před počátečním spuštěním SQL Server očekává, že se soubory pojmenujímaster.mdf
amastlog.ldf
.Změňte název databázových
master
dat a souborů protokolů:sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
Spusťte službu SQL Serveru:
sudo systemctl start mssql-server
Změna výchozího umístění adresáře výpisu paměti
Nastavení filelocation.defaultdumpdir
změní výchozí umístění, kde se vygenerují výpisy paměti a SQL, při každém havárii. Ve výchozím nastavení jsou tyto soubory generovány v /var/opt/mssql/log
.
Pokud chcete nastavit toto nové umístění, použijte následující příkazy:
Vytvořte cílový adresář pro nové soubory výpisu paměti. Následující příklad vytvoří nový adresář
/tmp/dump
:sudo mkdir /tmp/dump
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/dump sudo chgrp mssql /tmp/dump
Pomocí příkazu mssql-conf změňte výchozí datový adresář
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Změna výchozího umístění adresáře souborů protokolu chyb
Nastavení filelocation.errorlogfile
změní umístění, do kterého se ukládá nový protokol chyb, výchozí trasování profileru, XE relace stavu systému a soubory XE relace Hekaton. Ve výchozím nastavení je toto umístění /var/opt/mssql/log
. Adresář, ve kterém je nastaven soubor protokolu chyb SQL Serveru, se stane výchozím adresářem pro ostatní protokoly.
Chcete-li změnit tato nastavení:
Vytvořte cílový adresář pro nové soubory protokolu chyb. Následující příklad vytvoří nový adresář
/tmp/logs
:sudo mkdir /tmp/logs
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/logs sudo chgrp mssql /tmp/logs
Pomocí příkazu mssql-conf změňte výchozí název souboru
set
protokolu chyb:sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Nastavení errorlog.numerrorlogs
umožňuje určit počet protokolů chyb udržovaných před cyklem protokolu.
Změna výchozího umístění záložního adresáře
Nastavení filelocation.defaultbackupdir
změní výchozí umístění, kde se generují záložní soubory. Ve výchozím nastavení jsou tyto soubory generovány v /var/opt/mssql/data
.
Pokud chcete nastavit toto nové umístění, použijte následující příkazy:
Vytvořte cílový adresář pro nové záložní soubory. Následující příklad vytvoří nový adresář
/tmp/backup
:sudo mkdir /tmp/backup
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/backup sudo chgrp mssql /tmp/backup
Pomocí příkazu mssql-conf změňte výchozí záložní adresář
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Zadání nastavení výpisu paměti jádra
Pokud dojde k výjimce nebo chybovému ukončení v jednom z procesů SQL Serveru, SQL Server vytvoří výpis paměti. Zachytávání výpisu paměti může trvat dlouhou dobu a zabrat značné místo. Pokud chcete uložit prostředky a vyhnout se opakovaným výpisům paměti, můžete pomocí coredump.disablecoredump
zakázat zachytávání automatických výpisů paměti.
sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>
Uživatelé mohou stále generovat výpisy paměti ručně, pokud je automatický výpis jádra deaktivován (coredump.disablecoredump
nastaveno na true
).
Existují dvě možnosti pro řízení typu výpisů paměti, které SQL Server shromažďuje: coredump.coredumptype
a coredump.captureminiandfull
. Týká se dvou fází zachycení výpisu paměti jádra.
První fáze zachycení je řízena nastavením coredump.coredumptype
, které určuje typ souboru výpisu paměti generovaného během výjimky. Druhá fáze je povolená při coredump.captureminiandfull
nastavení. Pokud coredump.captureminiandfull
je nastavena na hodnotu true, vygeneruje se soubor s výpisem paměti určený parametrem coredump.coredumptype
a vygeneruje se také druhý mini výpis paměti. Nastavení coredump.captureminiandfull
na hodnotu false zakáže druhý pokus o zachycení.
Rozhodněte se, jestli se mají zachytávat mini i úplné výpisy paměti pomocí nastavení
coredump.captureminiandfull
.sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
Výchozí:
false
Zadejte typ souboru s výpisem pomocí nastavení
coredump.coredumptype
.sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
Výchozí:
miniplus
V následující tabulce jsou uvedené možné
coredump.coredumptype
hodnoty.Typ Popis mini
Mini je nejmenší typ souboru s výpisem paměti. Informace o systému Linux používá k určení vláken a modulů v procesu. Výpis paměti obsahuje pouze zásobníky vláken hostitelského prostředí a moduly. Neobsahuje nepřímé odkazy na paměť ani globální hodnoty. miniplus
MiniPlus se podobá mini, ale obsahuje další paměť. Rozumí interním operacím SQLPAL a hostitelskému prostředí a přidává do výpisu paměti následující oblasti paměti:
- Různé globální proměnné
- Veškerá paměť nad 64 TB
– Všechny pojmenované oblasti nalezené v/proc/$pid/maps
– Nepřímá paměť použitá ve vláknech a zásobnících
– Informace o vláknech, včetně přidružených bloků prostředí vlákna (TEBs) a bloků prostředí procesů (PEBs)
- Informace o modulu
– Strom VMM a VADfiltered
Filtrování využívá návrh založený na principech odčítání, kde je zahrnuta veškerá paměť procesu, pokud není výslovně vyjmuta. Návrh rozumí interním operacím SQLPAL a hostitelskému prostředí s výjimkou určitých oblastí z výpisu paměti. full
Full je úplný výpis stavu procesu, který zahrnuje všechny oblasti umístěné v /proc/$pid/maps
. Toto není řízeno nastavenímcoredump.captureminiandfull
.
Vydání
Edici SQL Serveru je možné změnit pomocí set-edition
této možnosti. Pokud chcete změnit edici SQL Serveru, je nejprve potřeba zastavit službu SQL Serveru. Další informace o dostupných SQL Serveru v edicích Linuxu najdete v edicích SQL Serveru.
Vysoká dostupnost
Tato hadr.hadrenabled
možnost umožňuje ve vaší instanci SQL Serveru skupiny dostupnosti. Následující příkaz povolí skupiny dostupnosti nastavením hadr.hadrenabled
na 1. Aby se nastavení projevilo, musíte restartovat SQL Server.
sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled 1
sudo systemctl restart mssql-server
Informace o tom, jak se používá se skupinami dostupnosti, najdete v následujících dvou článcích.
- Konfigurace skupiny dostupnosti AlwaysOn sql Serveru pro zajištění vysoké dostupnosti v Linuxu
- Konfigurace skupiny dostupnosti SQL Serveru pro škálování čtení v Linuxu
Nastavení místního adresáře auditu
Toto telemetry.userrequestedlocalauditdirectory
nastavení umožňuje místní audit a umožňuje nastavit adresář, ve kterém se vytvářejí protokoly místního auditu.
Vytvořte cílový adresář pro nové protokoly místního auditu. Následující příklad vytvoří nový adresář
/tmp/audit
:sudo mkdir /tmp/audit
Změňte vlastníka a skupinu adresáře na uživatele
mssql
:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Spusťte skript mssql-conf jako kořen s příkazem
set
protelemetry.userrequestedlocalauditdirectory
:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Další informace najdete v tématu Konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu.
Změna národního prostředí SQL Serveru
Nastavení language.lcid
změní národní prostředí SQL Serveru na libovolný podporovaný identifikátor jazyka (LCID).
Následující příklad změní místní nastavení na francouzské (1036):
sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
Restartujte službu SQL Serveru, aby se změny projevily:
sudo systemctl restart mssql-server
Nastavení limitu paměti
Nastavení memory.memorylimitmb
řídí velikost fyzické paměti (v MB) dostupnou pro SQL Server. Výchozí hodnota je 80% fyzické paměti, aby se zabránilo nedostatku paměti (OOM).
Důležité
Nastavení memory.memorylimitmb
omezuje množství fyzické paměti dostupné pro proces SQL Serveru. Nastavení maximální paměti serveru (MB) lze použít k úpravě množství paměti dostupné pro fond vyrovnávací paměti SYSTÉMU SQL Server, ale nikdy nesmí překročit množství fyzické paměti dostupné pro SQL Server. Další informace o možnosti konfigurace maximální paměti serveru (MB) naleznete v tématu Možnosti konfigurace paměti serveru.
Spusťte skript mssql-conf jako kořen s příkazem
set
promemory.memorylimitmb
. Následující příklad změní paměť dostupnou pro SQL Server na 3,25 GB (3 328 MB).sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
Restartujte službu SQL Serveru, aby se změny projevily:
sudo systemctl restart mssql-server
Další nastavení paměti
Pro nastavení paměti jsou k dispozici následující možnosti.
Možnost | Popis |
---|---|
memory.disablememorypressure |
SQL Server zakažte zatížení paměti. Hodnoty můžou být true nebo false (výchozí). Zakázání zatížení paměti inhibuje signály, které SQL Server používá k omezení využití memory.memorylimitmb fyzické paměti na , což způsobí, že využití nakonec překročí tento limit. |
memory.memory_optimized |
Povolení nebo zakázání funkcí optimalizovaných pro paměť SQL Serveru – podpora trvalých souborů paměti, ochrana paměti. Hodnoty mohou být true nebo false . |
memory.enablecontainersharedmemory |
Platí jenom pro kontejnery SQL Serveru. Pomocí tohoto nastavení můžete povolit sdílenou paměť v kontejnerech SQL Serveru. Další informace najdete v tématu Povolení zálohování a obnovení VDI v kontejnerech. Hodnoty můžou být true nebo false (výchozí). |
Konfigurace MSDTC
Nastavení network.rpcport
a distributedtransaction.servertcpport
se používají k konfiguraci koordinátoru distribuovaných transakcí Microsoft (MSDTC). Pokud chcete tato nastavení změnit, spusťte následující příkazy:
Spusťte skript mssql-conf jako kořen s příkazem
set
pronetwork.rpcport
:sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
Pak nastavte
distributedtransaction.servertcpport
nastavení:sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
Kromě nastavení těchto hodnot musíte také nakonfigurovat směrování a aktualizovat bránu firewall pro port 135. Další informace o tom, jak to provést, naleznete v tématu Jak nakonfigurovat Microsoft Distributed Transaction Coordinator (MSDTC) v Linuxu.
Pro mssql-conf existuje několik dalších nastavení, která můžete použít k monitorování a řešení potíží s MSDTC. Následující tabulka stručně popisuje tato nastavení. Další informace o jejich použití naleznete v podrobnostech v článku podpory systému Windows , povolení diagnostického trasování pro MS DTC na počítači s Windows 10.
Možnost | Popis |
---|---|
distributedtransaction.allowonlysecurerpccalls |
Konfigurace pouze zabezpečených volání RPC pro distribuované transakce |
distributedtransaction.fallbacktounsecurerpcifnecessary |
Nakonfigurujte pouze zabezpečené volání RPC pro distribuované transakce |
distributedtransaction.maxlogsize |
Velikost souboru transakčního protokolu DTC v MB. Výchozí hodnota je 64 MB |
distributedtransaction.memorybuffersize |
Velikost kruhové vyrovnávací paměti, ve které jsou uloženy stopy. Tato velikost je v MB a výchozí hodnota je 10 MB. |
distributedtransaction.servertcpport |
Port RPC serveru MSDTC |
distributedtransaction.trace_cm |
Stopy ve Správci připojení |
distributedtransaction.trace_contact |
Trasuje fond kontaktů a kontakty. |
distributedtransaction.trace_gateway |
Sledování zdroje brány |
distributedtransaction.trace_log |
Trasování protokolů |
distributedtransaction.trace_misc |
Stopy, které nelze zařadit do ostatních kategorií |
distributedtransaction.trace_proxy |
Trasování generovaná v proxy serveru MSDTC |
distributedtransaction.trace_svc |
Spouštění služby Traces a souboru .exe |
distributedtransaction.trace_trace |
Samotná infrastruktura trasování |
distributedtransaction.trace_util |
Sleduje obslužné rutiny, které se volají z více míst |
distributedtransaction.trace_xa |
Zdroj trasování XA Transaction Manageru (XATM) |
distributedtransaction.tracefilepath |
Složka, ve které mají být uloženy trasovací soubory |
distributedtransaction.turnoffrpcsecurity |
Povolení nebo zakázání zabezpečení RPC pro distribuované transakce |
Přijetí licenčních autorit (EULA) služby Machine Learning Services
Přidání balíčků R nebo Pythonu pro strojové učení do databázového stroje vyžaduje, abyste přijali licenční podmínky pro opensourcové distribuce R a Pythonu. Následující tabulka uvádí všechny dostupné příkazy nebo možnosti související s mlservices
euLA. Stejný parametr EULA se používá pro R a Python v závislosti na tom, co jste nainstalovali.
# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup
# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml
# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y
# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml
Přijetí EULA můžete také přidat přímo do souboru mssql.conf:
[EULA]
accepteula = Y
accepteulaml = Y
Povolení odchozího síťového přístupu
Odchozí síťový přístup pro rozšíření R, Python a Java ve funkci SLUŽBY SQL Server Machine Learning Services je ve výchozím nastavení zakázaný. Pokud chcete povolit odchozí požadavky, nastavte outboundnetworkaccess
logickou vlastnost pomocí mssql-conf.
Po nastavení vlastnosti restartujte službu SQL Server Launchpad, aby přečetla aktualizované hodnoty ze souboru INI. Zpráva o restartování vám při každé změně nastavení souvisejícího s rozšiřitelností připomíná.
# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1
# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0
# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess
Můžete také přidat outboundnetworkaccess
přímo do souboru mssql.conf:
[extensibility]
outboundnetworkaccess = 1
Změna úrovně protokolování pro SQL Server Connector pro Azure Key Vault
V SQL Serveru 2022 (16.x) CU 14 a novějších verzích SQL Server v Linuxu podporuje TDE Extensible Key Management se službou Azure Key Vault. Úroveň protokolování můžete nastavit na jednu z následujících hodnot:
Úroveň | Popis |
---|---|
0 (výchozí) |
Informace |
1 |
Chyba |
2 |
Žádný protokol |
Pokud chcete změnit úroveň protokolování konektoru SQL Serveru, použijte následující příklad:
sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1
Další informace najdete v tématu Použití konektoru SQL Serveru s funkcemi šifrování SQL.
Změna portu TCP
Nastavení network.tcpport
změní port TCP, kde SQL Server naslouchá připojení. Ve výchozím nastavení je tento port nastavený na 1433. Pokud chcete port změnit, spusťte následující příkazy:
Spusťte skript mssql-conf jako kořen s příkazem
set
pronetwork.tcpport
:sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
Restartujte službu SQL Serveru:
sudo systemctl restart mssql-server
Při připojování k SQL Serveru teď musíte za názvem hostitele nebo IP adresou zadat vlastní port čárkou (,). Pokud se například chcete připojit pomocí sqlcmd, použijte následující příkaz:
sqlcmd -S localhost,<new_tcp_port> -U test -P test
Zadání nastavení protokolu TLS
Následující možnosti nakonfigurují protokol TLS pro instanci SQL Serveru spuštěnou v Linuxu.
Možnost | Popis |
---|---|
network.forceencryption |
Pokud 1, pak SQL Server vynutí, aby všechna připojení byla šifrovaná. Ve výchozím nastavení je tato možnost 0. |
network.tlscert |
Absolutní cesta k souboru certifikátu, který SQL Server používá pro protokol TLS. Příklad: /etc/ssl/certs/mssql.pem Soubor certifikátu musí být přístupný účtem mssql. Společnost Microsoft doporučuje omezit přístup k souboru pomocí chown mssql:mssql <file>; chmod 400 <file> . |
network.tlskey |
Absolutní cesta k souboru privátního klíče, který SQL Server používá pro protokol TLS. Příklad: /etc/ssl/private/mssql.key Soubor certifikátu musí být přístupný účtem mssql. Společnost Microsoft doporučuje omezit přístup k souboru pomocí chown mssql:mssql <file>; chmod 400 <file> . |
network.tlsprotocols |
Seznam protokolů TLS oddělených čárkami, které SQL Server povoluje. SQL Server se vždy pokusí vyjednat nejsilnější povolený protokol. Pokud klient nepodporuje žádný povolený protokol, SQL Server odmítne pokus o připojení. Kvůli kompatibilitě jsou ve výchozím nastavení povolené všechny podporované protokoly (1.2, 1.1, 1.0). Pokud vaši klienti podporují protokol TLS 1.2, microsoft doporučuje povolit pouze protokol TLS 1.2. |
network.tlsciphers |
Určuje, které šifry povoluje SQL Server pro tls. Tento řetězec musí být formátován podle formátu seznamu šifer OpenSSL. Obecně byste tuto možnost neměli měnit. Ve výchozím nastavení jsou povoleny následující šifry: ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA |
network.kerberoskeytabfile |
Cesta k souboru keytab protokolu Kerberos |
Příklad použití nastavení PROTOKOLU TLS najdete v tématu Šifrování připojení k SQL Serveru v Linuxu.
Nastavení sítě
Viz kurz: Použití ověřování Active Directory s SQL Serverem v Linuxu k komplexním informacím o používání ověřování Active Directory s SQL Serverem v Linuxu.
Následující možnosti jsou další možnosti sítě konfigurovatelné pomocí mssql-conf.
Možnost | Popis |
---|---|
network.disablesssd |
Zakažte dotazování SSSD pro informace o účtu služby Active Directory a ve výchozím nastavení používejte volání LDAP. Hodnoty mohou být true nebo false . |
network.enablekdcfromkrb5conf |
Povolte vyhledávání informací o KDC z krb5.conf. Hodnoty mohou být true nebo false . |
network.forcesecureldap |
Vynuťte použití LDAPS pro kontaktování řadiče domény. Hodnoty mohou být true nebo false . |
network.ipaddress |
IP adresa pro příchozí připojení. |
network.kerberoscredupdatefrequency |
Doba v sekundách mezi kontrolami přihlašovacích údajů protokolu Kerberos, které je potřeba aktualizovat. Hodnota je celé číslo. |
network.privilegedadaccount |
Privilegovaný uživatel Active Directory pro ověřování služby Active Directory. Hodnota je <username> . Další informace najdete v tématu Kurz: Použití ověřování Active Directory s SQL Serverem v Linuxu |
network.ipv6dnsrecordslimit |
Nastavte konfigurovatelný limit počtu záznamů AAAA vrácených požadavky DNS. Hodnota je kladné celé číslo mezi 0 a 5 . Tato možnost zaručuje, že požadavky WinHTTP s výchozím počtem opakování (6) se pokusí alespoň o jednu adresu IPv4. |
uncmapping |
Mapuje cestu UNC k místní cestě. Například: sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder . |
ldaphostcanon |
Nastavte, zda má OpenLDAP během kroku vazby kanonizovat názvy hostitelů. Hodnoty mohou být true nebo false . |
Povolení nebo zakázání příznaků trasování
Tato traceflag
možnost umožňuje nebo zakazuje trasovací příznaky pro spuštění služby SQL Server. Pokud chcete příznak trasování povolit nebo zakázat, použijte následující příkazy:
Pomocí následujícího příkazu povolte příznak trasování. Například pro příznak trasování 1234:
sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
Více příznaků trasování můžete povolit tak, že je zadáte samostatně:
sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
Podobným způsobem můžete zakázat jeden nebo více povolených příznaků trasování tím, že je zadáte a přidáte
off
parametr:sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
Restartujte službu SQL Serveru, aby se změny projevily:
sudo systemctl restart mssql-server
Odebrání nastavení
Pokud chcete zrušit nastavení provedené pomocí mssql-conf set
, zavolejte mssql-conf s unset
možností a názvem nastavení. Tím se nastavení vymaže a tím se vrátí do výchozí hodnoty.
Následující příklad vymaže
network.tcpport
možnost.sudo /opt/mssql/bin/mssql-conf unset network.tcpport
Restartujte službu SQL Serveru.
sudo systemctl restart mssql-server
Zobrazení aktuálního nastavení
Pokud chcete zobrazit všechna nakonfigurovaná nastavení, spusťte následující příkaz pro výstup obsahu mssql.conf
souboru:
sudo cat /var/opt/mssql/mssql.conf
Všechna nastavení, která se v tomto souboru nezobrazují, používají výchozí hodnoty. V další části najdete ukázkový mssql.conf
soubor.
Zobrazení různých možností
Pokud chcete zobrazit různé možnosti, které je možné nakonfigurovat pomocí nástroje mssql-conf , spusťte help
příkaz:
sudo /opt/mssql/bin/mssql-conf --help
Výsledky poskytují různé možnosti konfigurace a stručný popis jednotlivých nastavení.
formát mssql.conf
Následující /var/opt/mssql/mssql.conf
soubor poskytuje příklad pro každé nastavení. Tento formát můžete použít k ručnímu provedení změn mssql.conf
souboru podle potřeby. Pokud soubor změníte ručně, musíte před provedením změn restartovat SQL Server. Pokud chcete soubor používat mssql.conf
s Dockerem, musíte mít Docker trvalé ukládání dat. Nejprve do hostitelského adresáře přidejte úplný mssql.conf
soubor a pak kontejner spusťte. Tady je příklad konfigurace použití a shromažďování diagnostických dat pro SQL Server v Linuxu.
[EULA]
accepteula = Y
[coredump]
captureminiandfull = true
coredumptype = full
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y
[coredump]
captureminiandfull = true
coredumptype = full
[distributedtransaction]
servertcpport = 51999
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
Související obsah
- Konfigurace nastavení SQL Serveru s proměnnými prostředí v Linuxu
- Volba správného nástroje pro správu SQL Serveru v Linuxu
- Konfigurace a přizpůsobení kontejnerů SQL Serveru s Linuxem
Přispějte k dokumentaci SQL
Věděli jste, že obsah SQL můžete upravovat sami? Pokud to uděláte, nejen že vám pomůžete vylepšit naši dokumentaci, ale také jste získali kredit jako přispěvatel na stránku.
Další informace naleznete v Upravit dokumentaci Microsoft Learn.