Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux
S’applique à : SQL Server - Linux
Par défaut, Microsoft recueille des informations sur la manière dont ses clients utilisent SQL Server. Plus précisément, SQL Server recueille des données sur l’expérience d’installation, l’utilisation et les performances. Elles aident Microsoft à améliorer le produit pour mieux répondre aux besoins des clients. Par exemple, Microsoft collecte des informations sur les types de codes d’erreur rencontrés par les utilisateurs afin que nous puissions corriger les bogues associés, améliorer notre documentation sur l’utilisation de SQL Server et déterminer s’il faudrait ajouter des fonctionnalités au produit pour mieux servir des clients.
Ce document fournit des détails sur le type d'informations collectées et sur la manière de configurer SQL Server on Linux pour qu'il envoie ces informations à Microsoft. SQL Server inclut une déclaration de confidentialité qui explique quelles sont les informations que nous collectons ou ne collectons pas auprès des utilisateurs. Pour plus d’informations, consultez la déclaration de confidentialité.
En particulier, Microsoft n’envoie par ce mécanisme aucune information de ces types :
- valeurs des tables utilisateur ;
- identifiants d’ouverture de session ou autres informations d’authentification ;
- Données à caractère personnel
SQL Server collecte et envoie toujours des informations sur l’expérience d’installation à partir du processus d’installation afin de nous permettre de trouver et de résoudre rapidement les problèmes d’installation que rencontre le client. SQL Server peut être configuré de façon à ne pas envoyer d’informations (pour une instance de serveur donnée) à Microsoft par le biais de mssql-conf. mssql-conf est un script de configuration qui s’installe avec SQL Server pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu.
Remarque
Vous ne pouvez désactiver l’envoi d’informations à Microsoft que dans les versions payantes de SQL Server.
Désactiver la collecte des données d’utilisation et de diagnostic
Cette option vous permet d’indiquer si SQL Server envoie une collecte de données d’utilisation et de diagnostic à Microsoft. La valeur par défaut est true. Pour modifier la valeur, exécutez les commandes suivantes :
Important
Vous ne pouvez pas désactiver la collecte des données d’utilisation et de diagnostic pour les éditions gratuites de SQL Server, Express et Développeur.
Sur Red Hat, SUSE et Ubuntu
Exécutez le script mssql-conf en tant que racine avec la commande
set
pourtelemetry.customerfeedback
. L’exemple suivant désactive la collecte des données d’utilisation et de diagnostic en spécifiantfalse
.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Dans le conteneur Linux
Pour désactiver la collecte de données d'utilisation et de diagnostic dans un conteneur Linux, vous devez faire en sorte que le conteneur conserve vos données.
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etcustomerfeedback = false
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Exécutez l’image conteneur :
Important
La variable d’environnement
SA_PASSWORD
est dépréciée. UtilisezMSSQL_SA_PASSWORD
à la place.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etcustomerfeedback = false
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Exécutez l’image conteneur :
Important
La variable d’environnement
SA_PASSWORD
est dépréciée. UtilisezMSSQL_SA_PASSWORD
à la place.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etcustomerfeedback = false
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Exécutez l’image conteneur :
Important
La variable d’environnement
SA_PASSWORD
est dépréciée. UtilisezMSSQL_SA_PASSWORD
à la place.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Audit local pour la collecte des données d’utilisation et de diagnostic SQL Server sur Linux
SQL Server contient des fonctionnalités Internet susceptibles de collecter et d’envoyer des informations sur votre ordinateur ou appareil (« informations standard sur l’ordinateur ») à Microsoft. Le composant Audit local de la collecte de données d'utilisation et de diagnostic du serveur SQL peut écrire les données collectées par le service dans un dossier désigné, représentant les données (journaux) qui sont envoyées à Microsoft. L’objectif de l’audit local est d’autoriser les clients à visualiser toutes les données collectées par Microsoft avec cette fonctionnalité, pour des raisons de conformité, de réglementation ou de validation de la confidentialité.
Dans SQL Server sur Linux, l’audit local est configurable au niveau de l’instance pour le Moteur de base de données SQL Server. Les autres composants et outils SQL Server ne disposent pas d’une fonctionnalité d’audit local pour la collecte des données d’utilisation et de diagnostic.
Activer l’audit local
Cette option active l’audit local et vous permet de définir le répertoire dans lequel les journaux d’audit locaux sont créés.
Créez un répertoire cible pour les nouveaux journaux d’audit local. L’exemple suivant crée un répertoire
/tmp/audit
:sudo mkdir /tmp/audit
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Exécutez le script mssql-conf en tant que racine avec la commande
set
pourtelemetry.userrequestedlocalauditdirectory
:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Dans le conteneur Linux
Pour activer l'audit local dans un conteneur Linux, vous devez faire en sorte que le conteneur conserve vos données.
Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire
/audit
:sudo mkdir <host directory>/audit
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etuserrequestedlocalauditdirectory = <host directory>/audit
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Exécutez l’image conteneur :
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire
/audit
:sudo mkdir <host directory>/audit
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etuserrequestedlocalauditdirectory = <host directory>/audit
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Exécuter l’image conteneur
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire
/audit
:sudo mkdir <host directory>/audit
Ajoutez un fichier
mssql.conf
contenant les lignes[telemetry]
etuserrequestedlocalauditdirectory = <host directory>/audit
dans le répertoire de l’hôte :echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Exécuter l’image conteneur
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest