Konfigurieren der Sammlung von Nutzungs- und Diagnosedaten für SQL Server unter Linux
Gilt für: SQL Server – Linux
Microsoft erfasst standardmäßig Informationen darüber, wie Kunden SQL Server verwenden. Dies bedeutet, dass SQL Server Informationen zur Installationserfahrung, Nutzung und Leistung sammelt. Mit diesen Informationen kann Microsoft besser an die Bedürfnisse der Kunden anpassen. Microsoft erfasst z.B. Informationen zu Fehlercodes von Kunden, sodass wir damit verknüpfte Probleme beheben, die Dokumentation zu SQL Server verbessern und bestimmen können, ob wir dem Produkt weitere Funktionen hinzufügen müssen, um die Benutzererfahrung zu optimieren.
Dieses Dokument enthält ausführliche Informationen dazu, welche Arten von Informationen gesammelt werden, und wie SQL Server für Linux konfiguriert wird, um diese gesammelten Informationen an Microsoft zu senden. SQL Server enthält eine Datenschutzerklärung, in der erläutert wird, welche Informationen von den Benutzern gesammelt werden. Weitere Informationen finden Sie in den Datenschutzbestimmungen.
Microsoft sendet nicht die folgenden Informationen mit diesem Mechanismus:
- Werte aus Benutzertabellen
- Anmeldeinformationen oder andere Authentifizierungsinformationen
- Personenbezogene Daten
SQL Server erfasst und sammelt kontinuierlich Informationen zur Installationsfunktion des Einrichtungsvorgangs, damit Installationsprobleme der Kund*innen schnell erkannt und behoben werden können. SQL Server kann so konfiguriert werden, dass keine Informationen (pro Serverinstanz) mit mssql-conf an Microsoft gesendet werden. mssql-conf ist ein Konfigurationsskript, das mit SQL Server für Red Hat Enterprise Linux, SUSE Linux Enterprise Server und Ubuntu installiert wird.
Hinweis
Sie können das Senden von Informationen an Microsoft nur in bezahlten Versionen von SQL Server deaktivieren.
Deaktivieren der Nutzungs- und Diagnosedatensammlung
Mit dieser Option können Sie ändern, ob SQL Server die Nutzungs- und Diagnosedatensammlung an Microsoft sendet. Standardmäßig ist dieser Wert auf „true“ festgelegt. Führen Sie die folgenden Befehle aus, um den Wert zu ändern:
Wichtig
Sie können die Nutzungs- und Diagnosedatensammlung für kostenlose Editionen von SQL Server, Express und Developer nicht deaktivieren.
Unter Red Hat, SUSE und Ubuntu
Führen Sie das Skript mssql-conf als Rootbenutzer*in mit dem Befehl
set
fürtelemetry.customerfeedback
aus. Im folgenden Beispiel wird die Nutzungs- und Diagnosedatensammlung durch Angabe vonfalse
deaktiviert.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Starten Sie den SQL Server-Dienst neu:
sudo systemctl restart mssql-server
In einem Linux-Container
Um die Nutzungs- und Diagnosedatensammlung in einem Linux-Container zu deaktivieren, muss der Container Ihre Daten persistent speichern.
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
undcustomerfeedback = false
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Ausführen des Containerimages:
Wichtig
Die Umgebungsvariable
SA_PASSWORD
ist veraltet. Verwenden Sie stattdessenMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
undcustomerfeedback = false
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Ausführen des Containerimages:
Wichtig
Die Umgebungsvariable
SA_PASSWORD
ist veraltet. Verwenden Sie stattdessenMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
undcustomerfeedback = false
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Ausführen des Containerimages:
Wichtig
Die Umgebungsvariable
SA_PASSWORD
ist veraltet. Verwenden Sie stattdessenMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Lokale Überwachung für Nutzungs- und Diagnosedatensammlung in SQL Server für Linux
SQL Server enthält internetfähige Funktionen, die Daten über Ihren Computer oder Ihr Gerät („Standardcomputerinformationen“) erfassen und an Microsoft senden können. Die Komponente „Lokale Überwachung“ der SQL Server-Nutzungs- und Diagnosedatensammlung kann die vom Dienst erfassten Daten, die die an Microsoft zu sendenden Daten (Protokolle) darstellen, in einen bestimmten Ordner schreiben. Der Zweck der lokalen Überwachung besteht darin, dass es Benutzern gestattet wird, alle Daten hinsichtlich Zustimmung, behördlicher Bestimmungen oder aus Datenschutzgründen anzuzeigen, die Microsoft mithilfe dieses Features erfasst.
In SQL Server für Linux kann die lokale Überwachung auf Instanzebene für die SQL Server-Datenbank-Engine konfiguriert werden. Andere SQL Server-Komponenten und SQL Server-Tools besitzen keine Funktion zur lokalen Überwachung für die Nutzungs- und Diagnosedatensammlung.
Aktivieren der lokalen Überwachung
Mit dieser Option wird die lokale Überwachung aktiviert. Zusätzlich können Sie das Verzeichnis festlegen, in dem die Protokolle für lokale Überwachungen erstellt werden.
Erstellen Sie ein Zielverzeichnis für neue Protokolle von lokalen Überwachungen. Im folgenden Beispiel wird das Verzeichnis
/tmp/audit
erstellt:sudo mkdir /tmp/audit
Ändern Sie Besitzer und Gruppe des Verzeichnisses in den
mssql
-Benutzer:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Führen Sie das Skript mssql-conf als Rootbenutzer*in mit dem Befehl
set
fürtelemetry.userrequestedlocalauditdirectory
aus:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Starten Sie den SQL Server-Dienst neu:
sudo systemctl restart mssql-server
In einem Linux-Container
Um Local Audit in einem Linux-Container zu aktivieren, muss der Container Ihre Daten persistieren.
Das Zielverzeichnis für neue Protokolle der lokalen Überwachung befindet sich im Container. Erstellen Sie ein Zielverzeichnis für neue Protokolle der lokalen Überwachung im Hostverzeichnis auf Ihrem Computer. Im folgenden Beispiel wird das Verzeichnis
/audit
erstellt:sudo mkdir <host directory>/audit
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
unduserrequestedlocalauditdirectory = <host directory>/audit
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Ausführen des Containerimages:
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Das Zielverzeichnis für neue Protokolle der lokalen Überwachung befindet sich im Container. Erstellen Sie ein Zielverzeichnis für neue Protokolle der lokalen Überwachung im Hostverzeichnis auf Ihrem Computer. Im folgenden Beispiel wird das Verzeichnis
/audit
erstellt:sudo mkdir <host directory>/audit
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
unduserrequestedlocalauditdirectory = <host directory>/audit
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Ausführen des Containerimages
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Das Zielverzeichnis für neue Protokolle der lokalen Überwachung befindet sich im Container. Erstellen Sie ein Zielverzeichnis für neue Protokolle der lokalen Überwachung im Hostverzeichnis auf Ihrem Computer. Im folgenden Beispiel wird das Verzeichnis
/audit
erstellt:sudo mkdir <host directory>/audit
Fügen Sie eine
mssql.conf
-Datei mit den Zeilen[telemetry]
unduserrequestedlocalauditdirectory = <host directory>/audit
im Hostverzeichnis hinzu:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Ausführen des Containerimages
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest