Partage via


Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux

S’applique à : SQL Server - Linux

Par défaut, Microsoft recueille des informations sur la manière dont ses clients utilisent SQL Server. Plus précisément, SQL Server recueille des données sur l’expérience d’installation, l’utilisation et les performances. Elles aident Microsoft à améliorer le produit pour mieux répondre aux besoins des clients. Par exemple, Microsoft collecte des informations sur les types de codes d’erreur rencontrés par les utilisateurs afin que nous puissions corriger les bogues associés, améliorer notre documentation sur l’utilisation de SQL Server et déterminer s’il faudrait ajouter des fonctionnalités au produit pour mieux servir des clients.

Ce document fournit des détails sur le type d'informations collectées et sur la manière de configurer SQL Server on Linux pour qu'il envoie ces informations à Microsoft. SQL Server inclut une déclaration de confidentialité qui explique quelles sont les informations que nous collectons ou ne collectons pas auprès des utilisateurs. Pour plus d’informations, consultez la déclaration de confidentialité.

En particulier, Microsoft n’envoie par ce mécanisme aucune information de ces types :

  • valeurs des tables utilisateur ;
  • identifiants d’ouverture de session ou autres informations d’authentification ;
  • Données à caractère personnel

SQL Server collecte et envoie toujours des informations sur l’expérience d’installation à partir du processus d’installation afin de nous permettre de trouver et de résoudre rapidement les problèmes d’installation que rencontre le client. SQL Server peut être configuré de façon à ne pas envoyer d’informations (pour une instance de serveur donnée) à Microsoft par le biais de mssql-conf. mssql-conf est un script de configuration qui s’installe avec SQL Server pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu.

Remarque

Vous ne pouvez désactiver l’envoi d’informations à Microsoft que dans les versions payantes de SQL Server.

Désactiver la collecte des données d’utilisation et de diagnostic

Cette option vous permet d’indiquer si SQL Server envoie une collecte de données d’utilisation et de diagnostic à Microsoft. La valeur par défaut est true. Pour modifier la valeur, exécutez les commandes suivantes :

Important

Vous ne pouvez pas désactiver la collecte des données d’utilisation et de diagnostic pour les éditions gratuites de SQL Server, Express et Développeur.

Sur Red Hat, SUSE et Ubuntu

  1. Exécutez le script mssql-conf en tant que racine avec la commande set pour telemetry.customerfeedback. L’exemple suivant désactive la collecte des données d’utilisation et de diagnostic en spécifiant false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Dans le conteneur Linux

Pour désactiver la collecte de données d'utilisation et de diagnostic dans un conteneur Linux, vous devez faire en sorte que le conteneur conserve vos données.

  1. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et customerfeedback = false dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Exécutez l’image conteneur :

    Important

    La variable d’environnement SA_PASSWORD est dépréciée. Utilisez MSSQL_SA_PASSWORD à la place.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et customerfeedback = false dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Exécutez l’image conteneur :

    Important

    La variable d’environnement SA_PASSWORD est dépréciée. Utilisez MSSQL_SA_PASSWORD à la place.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et customerfeedback = false dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Exécutez l’image conteneur :

    Important

    La variable d’environnement SA_PASSWORD est dépréciée. Utilisez MSSQL_SA_PASSWORD à la place.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    

Audit local pour la collecte des données d’utilisation et de diagnostic SQL Server sur Linux

SQL Server contient des fonctionnalités Internet susceptibles de collecter et d’envoyer des informations sur votre ordinateur ou appareil (« informations standard sur l’ordinateur ») à Microsoft. Le composant Audit local de la collecte de données d'utilisation et de diagnostic du serveur SQL peut écrire les données collectées par le service dans un dossier désigné, représentant les données (journaux) qui sont envoyées à Microsoft. L’objectif de l’audit local est d’autoriser les clients à visualiser toutes les données collectées par Microsoft avec cette fonctionnalité, pour des raisons de conformité, de réglementation ou de validation de la confidentialité.

Dans SQL Server sur Linux, l’audit local est configurable au niveau de l’instance pour le Moteur de base de données SQL Server. Les autres composants et outils SQL Server ne disposent pas d’une fonctionnalité d’audit local pour la collecte des données d’utilisation et de diagnostic.

Activer l’audit local

Cette option active l’audit local et vous permet de définir le répertoire dans lequel les journaux d’audit locaux sont créés.

  1. Créez un répertoire cible pour les nouveaux journaux d’audit local. L’exemple suivant crée un répertoire /tmp/audit :

    sudo mkdir /tmp/audit
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Exécutez le script mssql-conf en tant que racine avec la commande set pour telemetry.userrequestedlocalauditdirectory :

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Dans le conteneur Linux

Pour activer l'audit local dans un conteneur Linux, vous devez faire en sorte que le conteneur conserve vos données.

  1. Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire /audit :

    sudo mkdir <host directory>/audit
    
  2. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et userrequestedlocalauditdirectory = <host directory>/audit dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Exécutez l’image conteneur :

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire /audit :

    sudo mkdir <host directory>/audit
    
  2. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et userrequestedlocalauditdirectory = <host directory>/audit dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Exécuter l’image conteneur

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. Le répertoire cible pour les nouveaux journaux d’audit local est situé dans le conteneur. Créez un répertoire cible pour les nouveaux journaux d’audit local dans le répertoire hôte sur votre ordinateur. L’exemple suivant crée un répertoire /audit :

    sudo mkdir <host directory>/audit
    
  2. Ajoutez un fichier mssql.conf contenant les lignes [telemetry] et userrequestedlocalauditdirectory = <host directory>/audit dans le répertoire de l’hôte :

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Exécuter l’image conteneur

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong!Passw0rd>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest