Configurer SQL Server sur Linux avec l'outil mssql-conf
S’applique à : SQL Server - Linux
mssql-conf est un script de configuration qui s’installe avec SQL Server 2017 (14.x) pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu. Il modifie le fichier mssql.conf dans lequel les valeurs de configuration sont stockées. Vous pouvez utiliser l’utilitaire mssql-conf pour définir les paramètres suivants :
Paramètre | Description |
---|---|
Agent | Activer l’agent SQL Server. |
S’authentifier avec Windows | Paramètres de l’authentification Windows Server Active Directory. |
Classement | Définir un nouveau classement pour SQL Server sur Linux. |
Feedback des clients | Choisir si SQL Server envoie ou non un feedback à Microsoft. |
Profil de messagerie de base de données | Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux. |
Répertoire par défaut des données | Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf). |
Répertoire par défaut des journaux | Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf). |
Répertoire par défaut de la base de données master | Modifie le répertoire par défaut de la base de données master et des fichiers journaux. |
Nom par défaut du fichier de la base de données master | Modifie le nom des fichiers de la base de données master . |
Répertoire par défaut des images mémoire | Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage. |
Répertoire par défaut des journaux d’erreurs | Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE. |
Répertoire par défaut des sauvegardes | Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde. |
Type d’image mémoire | Choisir le type de fichier image mémoire à collecter. |
Édition | Définissez l’édition de SQL Server. |
Haute disponibilité | Activer les groupes de disponibilité. |
Répertoire d’audit local | Définir un répertoire pour ajouter des fichiers d’audit locaux. |
Paramètres régionaux | Définir les paramètres régionaux que SQL Server doit utiliser. |
Limite de mémoire | Définir la limite de mémoire pour SQL Server. |
Paramètres réseau | Paramètres réseau supplémentaires pour SQL Server. |
Microsoft Distributed Transaction Coordinator | Configurer et dépanner MSDTC sur Linux. |
Port TCP | Modifier le port sur lequel SQL Server écoute les connexions. |
TLS | Configurer Transport Level Security. |
Indicateurs de trace | Définir les indicateurs de trace que le service va utiliser. |
mssql-conf est un script de configuration qui s’installe avec SQL Server 2019 (15.x) pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu. Vous pouvez utiliser cet utilitaire pour définir les paramètres suivants :
Paramètre | Description |
---|---|
Agent | Activer SQL Server Agent |
S’authentifier avec Windows | Paramètres de l’authentification Windows Server Active Directory. |
Classement | Définir un nouveau classement pour SQL Server sur Linux. |
Feedback des clients | Choisir si SQL Server envoie ou non un feedback à Microsoft. |
Profil de messagerie de base de données | Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux. |
Répertoire par défaut des données | Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf). |
Répertoire par défaut des journaux | Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf). |
Répertoire par défaut des fichiers de la base de données master | Modifie le répertoire par défaut des fichiers de la base de données master sur l’installation SQL existante. |
Nom par défaut du fichier de la base de données master | Modifie le nom des fichiers de la base de données master . |
Répertoire par défaut des images mémoire | Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage. |
Répertoire par défaut des journaux d’erreurs | Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE. |
Répertoire par défaut des sauvegardes | Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde. |
Type d’image mémoire | Choisir le type de fichier image mémoire à collecter. |
Édition | Définissez l’édition de SQL Server. |
Haute disponibilité | Activer les groupes de disponibilité. |
Répertoire d’audit local | Définir un répertoire pour ajouter des fichiers d’audit locaux. |
Paramètres régionaux | Définir les paramètres régionaux que SQL Server doit utiliser. |
Limite de mémoire | Définir la limite de mémoire pour SQL Server. |
Microsoft Distributed Transaction Coordinator | Configurer et dépanner MSDTC sur Linux. |
CLUF Machine Learning Services | Acceptez les CLUF R et Python pour les packages mlservices . S’applique à : SQL Server 2019 (15.x) uniquement. |
Paramètres réseau | Paramètres réseau supplémentaires pour SQL Server. |
outboundnetworkaccess | Activez l'accès réseau sortant pour les extensions Machine Learning Services R, Python et Java. |
Port TCP | Modifier le port sur lequel SQL Server écoute les connexions. |
TLS | Configurer Transport Level Security. |
Indicateurs de trace | Définir les indicateurs de trace que le service va utiliser. |
mssql-conf est un script de configuration qui s’installe avec SQL Server 2022 (16.x) pour Red Hat Enterprise Linux et Ubuntu. Vous pouvez utiliser cet utilitaire pour définir les paramètres suivants :
Paramètre | Description |
---|---|
Agent | Activer SQL Server Agent |
S’authentifier avec Microsoft Entra ID | Paramètres pour l’authentification avec Microsoft Entra ID (anciennement Azure Active Directory). |
S’authentifier avec Windows | Paramètres de l’authentification Windows Server Active Directory. |
Classement | Définir un nouveau classement pour SQL Server sur Linux. |
Feedback des clients | Choisir si SQL Server envoie ou non un feedback à Microsoft. |
Profil de messagerie de base de données | Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux. |
Répertoire par défaut des données | Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf). |
Répertoire par défaut des journaux | Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf). |
Répertoire par défaut des fichiers de la base de données master | Modifie le répertoire par défaut des fichiers de la base de données master sur l’installation SQL existante. |
Nom par défaut du fichier de la base de données master | Modifie le nom des fichiers de la base de données master . |
Répertoire par défaut des images mémoire | Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage. |
Répertoire par défaut des journaux d’erreurs | Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE. |
Répertoire par défaut des sauvegardes | Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde. |
Type d’image mémoire | Choisir le type de fichier image mémoire à collecter. |
Édition | Définissez l’édition de SQL Server. |
Haute disponibilité | Activer les groupes de disponibilité. |
Répertoire d’audit local | Définir un répertoire pour ajouter des fichiers d’audit locaux. |
Paramètres régionaux | Définir les paramètres régionaux que SQL Server doit utiliser. |
Limite de mémoire | Définir la limite de mémoire pour SQL Server. |
Microsoft Distributed Transaction Coordinator | Configurer et dépanner MSDTC sur Linux. |
CLUF Machine Learning Services | Acceptez les CLUF R et Python pour les packages mlservices . S’applique à : SQL Server 2019 (15.x) uniquement. |
Paramètres réseau | Paramètres réseau supplémentaires pour SQL Server. |
Accès réseau sortant | Activez l'accès réseau sortant pour les extensions Machine Learning Services R, Python et Java. |
Connecteur SQL Server | Configurez le niveau de journalisation pour le connecteur SQL Server. |
Port TCP | Modifier le port sur lequel SQL Server écoute les connexions. |
TLS | Configurer Transport Level Security. |
Indicateurs de trace | Définir les indicateurs de trace que le service va utiliser. |
Conseil
Certains de ces paramètres peuvent également être configurés avec des variables d'environnement. Pour plus d’informations, voir Configurer des paramètres SQL Server à l’aide de variables d’environnement sur Linux.
Conseils d’utilisation
Pour les groupes de disponibilité Always On et les clusters de disques partagés, effectuez toujours les mêmes modifications de configuration sur chaque nœud.
Pour le scénario de cluster de disques partagés, n'essayez pas de redémarrer le service
mssql-server
pour appliquer les modifications. SQL Server fonctionne comme une application. Mettez plutôt la ressource hors ligne, puis de nouveau en ligne.Ces exemples exécutent mssql-conf en spécifiant le chemin complet :
/opt/mssql/bin/mssql-conf
. Si vous choisissez d’accéder plutôt à ce chemin, exécutez mssql-conf dans le contexte du répertoire actuel :./mssql-conf
.Si vous souhaitez modifier le fichier
mssql.conf
dans un conteneur, créez un fichiermssql.conf
sur l’hôte où le conteneur s’exécute avec vos paramètres souhaités, puis redéployez votre conteneur. Par exemple, l’ajout suivant au fichiermssql.conf
active SQL Server Agent.[sqlagent] enabled = true
Vous pouvez déployer votre conteneur en utilisant les commandes suivantes :
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong@Passw0rd>" \ -p 5433:1433 --name sql1 \ -v /container/sql1:/var/opt/mssql \ -d mcr.microsoft.com/mssql/server:2019-latest
Pour plus d’informations, consultez Créer les fichiers de configuration que le conteneur SQL Server utilisera.
Activer SQL Server Agent
Le paramètre sqlagent.enabled
active SQL Server Agent. Par défaut, SQL Server Agent est désactivé. Si sqlagent.enabled
n'est pas présent dans le fichier de paramètres mssql.conf, alors SQL Server suppose en interne que SQL Server Agent est désactivé.
Pour modifier ce paramètre, procédez comme suit :
Activez SQL Server Agent :
sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux
L’option sqlagent.databasemailprofile
vous permet de définir le profil par défaut de DB Mail pour les alertes par e-mail.
sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>
Journaux d’erreurs SQL Agent
Les paramètres sqlagent.errorlogfile
et sqlagent.errorlogginglevel
vous permettent de définir le chemin d’accès au fichier journal SQL Agent et le niveau de journalisation, respectivement.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>
Les niveaux de journalisation SQL Agent correspondent aux valeurs de masque de bits suivantes :
1
= Erreurs2
= Avertissements4
= Informations
Si vous souhaitez capturer tous les niveaux, utilisez 7
comme valeur.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>
Configurer l’authentification Microsoft Entra
À compter de SQL Server 2022 (16.x), vous pouvez configurer Microsoft Entra ID pour SQL Server. Pour configurer Microsoft Entra ID, vous devez installer l’extension Azure pour SQL Server après l’installation de SQL Server. Pour plus d’informations sur la configuration de Microsoft Entra ID, consultez tutoriel : Configurer l’authentification Microsoft Entra pour SQL Server.
Modifier le chemin d’accès du certificat Microsoft Entra ID par défaut
Par défaut, le fichier de certificat Microsoft Entra est stocké dans /var/opt/mssql/aadsecrets/
. Vous pouvez modifier ce chemin si vous utilisez un magasin de certificats ou un lecteur chiffré. Pour modifier le chemin d’accès, vous pouvez utiliser la commande suivante :
sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx
Dans l’exemple précédent, /path/to/new/location.pfx
est votre chemin d’accès préféré , y compris le nom du certificat.
Le certificat pour l’authentification Microsoft Entra téléchargé par l’extension Azure pour SQL Server est stocké à cet emplacement. Vous ne pouvez pas le changer vers /var/opt/mssql/secrets
.
Remarque
Le chemin de certificat Microsoft Entra par défaut peut être modifié à tout moment après l’installation de SQL Server, mais doit être modifié avant d’activer Microsoft Entra ID.
Options de configuration de Microsoft Entra ID
Les options suivantes sont utilisées par l’authentification Microsoft Entra pour une instance de SQL Server s’exécutant sur Linux.
Avertissement
Les paramètres de Microsoft Entra ID sont configurés par l’extension Azure pour SQL Server et ne doivent pas être reconfigurés manuellement. Vous les trouverez ici à titre d’information.
Option | Description |
---|---|
network.aadauthenticationendpoint |
Point de terminaison pour l'authentification Microsoft Entra |
network.aadcertificatefilepath |
Chemin d’accès au fichier de certificat pour l’authentification à Microsoft Entra ID |
network.aadclientcertblacklist |
Liste de blocs du certificat client de Microsoft Entra ID |
network.aadclientid |
Microsoft Entra Client GUID |
network.aadfederationmetadataendpoint |
Point de terminaison pour les métadonnées de fédération Microsoft Entra |
network.aadgraphapiendpoint |
Point de terminaison pour l’API Graph Azure AD |
network.aadgraphendpoint |
Point de terminaison du graphique Azure AD |
network.aadissuerurl |
URL de l’émetteur Microsoft Entra |
network.aadmsgraphendpoint |
Points de terminaison représentés sous forme de graphique Microsoft Entra MS |
network.aadonbehalfofauthority |
Microsoft Entra ID pour le compte de l’autorité |
network.aadprimarytenant |
GUID du locataire principal Microsoft Entra |
network.aadsendx5c |
Microsoft Entra ID a envoyé X5C |
network.aadserveradminname |
Nom du compte Microsoft Entra qui sera rendu administrateur système |
network.aadserveradminsid |
SID du compte Microsoft Entra qui sera rendu administrateur système |
network.aadserveradmintype |
Type de compte Microsoft Entra qui sera rendu administrateur système |
network.aadserviceprincipalname |
Nom de principal du service Microsoft Entra |
network.aadserviceprincipalnamenoslash |
Nom de principal du service Microsoft Entra sans barre oblique |
network.aadstsurl |
URL de Microsoft Entra STS |
Configurer l’authentification Windows Active Directory
L’option setup-ad-keytab
peut être utilisée pour créer un keytab, mais les noms d’utilisateur et de principal de service (SPN) doivent avoir été créés pour utiliser cette option. L’utilitaire Active Directory, adutil, peut être utilisé pour créer des utilisateurs, des SPN et des keytabs.
Pour les options sur l’utilisation de setup-ad-keytab
, exécutez la commande suivante :
sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help
L’option validate-ad-config
valide la configuration de l’authentification Active Directory.
Modifier le classement SQL Server
L'option set-collation
modifie la valeur de classement en appliquant l’un des classements pris en charge. Pour apporter cette modification, le service SQL Server doit être arrêté.
Tout d'abord, sauvegardez toutes les bases de données utilisateur sur votre serveur.
Utilisez ensuite la procédure stockée sp_detach_db pour détacher les bases de données utilisateur.
Exécutez l'option
set-collation
et suivez les invites :sudo /opt/mssql/bin/mssql-conf set-collation
L'utilitaire mssql-conf tentera de modifier la valeur de classement spécifiée et de redémarrer le service. En cas d’erreur, le classement retourne à la valeur précédente.
Restaurez vos sauvegardes de bases de données utilisateur.
Pour obtenir une liste des classements pris en charge, exécutez la fonction sys.fn_helpcollations : SELECT Name from sys.fn_helpcollations()
.
Configurer le feedback des clients
Le paramètre telemetry.customerfeedback
change si SQL Server envoie ou non un feedback à Microsoft. Par défaut, cette valeur est définie sur true
pour toutes les éditions. Pour modifier la valeur, exécutez les commandes suivantes :
Important
Vous ne pouvez pas désactiver le feedback des clients pour les éditions gratuites de SQL Server, Express et Développeur.
Exécutez le script mssql-conf en tant que racine avec la commande
set
pourtelemetry.customerfeedback
. L'exemple suivant désactive le feedback des clients client en spécifiantfalse
.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Pour plus d’informations, consultez Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux et l’Avenant à la déclaration de confidentialité de SQL Server.
Modifier l'emplacement par défaut du répertoire des données ou des journaux
Les paramètres filelocation.defaultdatadir
et filelocation.defaultlogdir
modifient l'emplacement où sont créés les nouveaux fichiers des bases de données et des journaux. Par défaut, l'emplacement est /var/opt/mssql/data
. Pour modifier ces paramètres, procédez comme suit :
Créez le répertoire cible des nouveaux fichiers de données de base de données et fichiers journaux. L’exemple suivant crée un répertoire
/tmp/data
:sudo mkdir /tmp/data
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/data sudo chgrp mssql /tmp/data
Utilisez mssql-conf pour modifier le répertoire par défaut des données avec la commande
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Maintenant, tous les fichiers de base de données des nouvelles bases de données créées seront stockés dans ce nouvel emplacement. Si vous souhaitez changer l'emplacement des fichiers journaux (.ldf) des nouvelles bases de données, vous pouvez utiliser la commande
set
suivante :sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
Cette commande suppose également qu'un répertoire /tmp/log existe, et qu'il se trouve sous l’utilisateur et le groupe
mssql
.
Modifier l’emplacement du répertoire de fichiers de base de données master
par défaut
Les paramètres filelocation.masterdatafile
et filelocation.masterlogfile
modifient l'emplacement où le moteur de base de données SQL Server recherche les fichiers de base de données master
. Par défaut, l'emplacement est /var/opt/mssql/data
.
Pour modifier ces paramètres, procédez comme suit :
Créez le répertoire cible des nouveaux fichiers journaux d’erreurs. L’exemple suivant crée un répertoire
/tmp/masterdatabasedir
:sudo mkdir /tmp/masterdatabasedir
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/masterdatabasedir sudo chgrp mssql /tmp/masterdatabasedir
Utilisez mssql-conf pour modifier le répertoire de base de données
master
par défaut pour les données de référence et les fichiers journaux avec la commandeset
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
Notes
En plus de déplacer les données de la base et les fichiers journaux, cette commande déplace également l'emplacement par défaut de toutes les autres bases de données du système.
Arrêtez le service SQL Server :
sudo systemctl stop mssql-server
Déplacez les fichiers
master.mdf
etmastlog.ldf
:sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
Démarrez le service SQL Server :
sudo systemctl start mssql-server
Remarque
Si SQL Server ne trouve pas les fichiers
master.mdf
etmastlog.ldf
dans l’annuaire spécifié, une copie modèle des bases de données système est automatiquement créée dans le répertoire spécifié et SQL Server démarre avec succès. Toutefois, les métadonnées telles que les bases de données utilisateurs, les connexions au serveur, les certificats de serveur, les clés de chiffrement, les tâches de l’agent SQL ou l’ancien mot de passe de connexion AS ne sont pas mis à jour dans la nouvelle base de donnéesmaster
. Vous devrez arrêter SQL Server et déplacer vos anciensmaster.mdf
etmastlog.ldf
vers le nouvel emplacement spécifié, puis démarrer SQL Server pour continuer à utiliser les métadonnées existantes.
Modifier le nom des fichiers de base de données master
Les paramètres filelocation.masterdatafile
et filelocation.masterlogfile
modifient l'emplacement où le moteur de base de données SQL Server recherche les fichiers de base de données master
. Ils permettent également de modifier le nom de la base de données master
et des fichiers journaux.
Pour modifier ces paramètres, procédez comme suit :
Arrêtez le service SQL Server :
sudo systemctl stop mssql-server
Utilisez mssql-conf pour modifier les noms attendus de la base de données
master
pour les donnéesmaster
et les fichiers journaux avec la commandeset
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
Important
Vous ne pouvez modifier le nom de la base de données
master
et des fichiers journaux qu'après le démarrage réussi de SQL Server. Avant l'exécution initiale, SQL Server s'attend à ce que les fichiers soient nommésmaster.mdf
etmastlog.ldf
.Modifier le nom des données de la base de données
master
et des fichiers journaux :sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
Démarrez le service SQL Server :
sudo systemctl start mssql-server
Modifier l'emplacement par défaut du répertoire des images mémoire
Le paramètre filelocation.defaultdumpdir
modifie l'emplacement par défaut où la mémoire et les images mémoire SQL sont générés chaque fois qu'un incident se produit. Par défaut, ces fichiers sont générés dans /var/opt/mssql/log
.
Pour configurer ce nouvel emplacement, utilisez les commandes suivantes :
Créez le répertoire cible pour les nouveaux fichiers image mémoire. L’exemple suivant crée un répertoire
/tmp/dump
:sudo mkdir /tmp/dump
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/dump sudo chgrp mssql /tmp/dump
Utilisez mssql-conf pour modifier le répertoire par défaut des données avec la commande
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Modifier l'emplacement par défaut des fichiers journaux d’erreurs
Le paramètre filelocation.errorlogfile
modifie l'emplacement où sont créés les nouveaux fichiers journaux d'erreurs, les fichiers de suivi du profileur par défaut, les fichiers XE de session d’intégrité système, et les fichiers XE de session Hekaton. Par défaut, l'emplacement est /var/opt/mssql/log
. Le répertoire dans lequel le fichier journal d'erreurs SQL Server est défini devient le répertoire par défaut des autres journaux.
Pour modifier ces paramètres :
Créez le répertoire cible des nouveaux fichiers journaux d’erreurs. L’exemple suivant crée un répertoire
/tmp/logs
:sudo mkdir /tmp/logs
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/logs sudo chgrp mssql /tmp/logs
Utilisez mssql-conf pour modifier le nom de fichier par défaut du journal d’erreurs avec la commande
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Le paramètre errorlog.numerrorlogs
vous permet de spécifier le nombre de journaux d’erreurs maintenus avant le cycle du journal.
Modifier l’emplacement par défaut du répertoire de sauvegarde
Le paramètre filelocation.defaultbackupdir
modifie l'emplacement par défaut où les fichiers de sauvegarde sont générés. Par défaut, ces fichiers sont générés dans /var/opt/mssql/data
.
Pour configurer ce nouvel emplacement, utilisez les commandes suivantes :
Créez le répertoire cible pour les nouveaux fichiers de sauvegarde. L’exemple suivant crée un répertoire
/tmp/backup
:sudo mkdir /tmp/backup
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/backup sudo chgrp mssql /tmp/backup
Utilisez mssql-conf pour modifier le répertoire de sauvegarde par défaut avec la commande
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Spécifier les paramètres de vidage principal
Si une exception ou un incident se produit dans l’un des processus SQL Server, SQL Server crée une image mémoire. La capture d’une image mémoire peut prendre beaucoup de temps et occuper beaucoup d’espace. Pour économiser les ressources et éviter la génération répétée d’images mémoire, vous pouvez désactiver la capture d’image mémoire automatique à l’aide de l’option coredump.disablecoredump
.
sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>
Les utilisateurs peuvent toujours générer manuellement des images mémoire quand l’image mémoire principale automatique est désactivée (coredump.disablecoredump
défini sur true
).
Il existe deux options pour contrôler le type d’image mémoire que SQL Server collecte : coredump.coredumptype
et coredump.captureminiandfull
. Elles se rapportent aux deux phases de la capture d’image mémoire principale.
La première phase de capture est contrôlée par le paramètre coredump.coredumptype
, qui détermine le type de fichier image mémoire généré pendant une exception. La seconde phase est déclenchée lorsque le paramètre coredump.captureminiandfull
est activé. Si coredump.captureminiandfull
est défini sur true, le fichier image mémoire spécifié par coredump.coredumptype
est généré et un second mini vidage par incident est également généré. Définir coredump.captureminiandfull
sur false désactive la seconde tentative de capture.
Décidez si vous devez capturer les vidages minimaux et complets avec le paramètre
coredump.captureminiandfull
.sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
Valeur par défaut :
false
Spécifiez le type de fichier image mémoire à l’aide du paramètre
coredump.coredumptype
.sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
Valeur par défaut :
miniplus
Le tableau suivant répertorie les valeurs
coredump.coredumptype
possibles.Type Description mini
La valeur Mini est le plus petit type de fichier image mémoire. Il utilise les informations du système Linux pour déterminer les threads et les modules du processus. L’image mémoire ne contient que les piles de threads et les modules de l'environnement hôte. Elle ne contient pas de références ou de variables globales indirectes de mémoire. miniplus
La valeur MiniPlus est similaire à Mini, mais inclut plus de mémoire. Elle comprend les mécanismes internes de SQLPAL et de l'environnement hôte, en ajoutant les régions de mémoire suivantes au fichier mémoire :
- Diverses variables globales
- Toutes les mémoires de plus de 64 To
- Toutes les régions nommées se trouvent dans/proc/$pid/maps
- Mémoire indirecte des threads et des piles
- Informations sur les threads, y compris les blocs d’environnement de thread (TEB) associés et les blocs d’environnement de processus (PEB) associés
- Informations sur le module
- Arborescence VMM et VADfiltered
Filtered utilise une conception basée sur la soustraction où toute la mémoire du processus est incluse, sauf si elle est spécifiquement exclue. La conception comprend les mécanismes internes de SQLPAL et de l'environnement hôte, en soustrayant les régions de mémoire suivantes de l’image mémoire. full
Full correspond à un vidage de processus complet qui comprend toutes les régions situées dans /proc/$pid/maps
. Cette opération n'est pas contrôlée par le paramètrecoredump.captureminiandfull
.
Édition
L’édition de SQL Server peut être modifiée à l’aide de l’option set-edition
. Pour modifier l’édition de SQL Server, le service SQL Server doit d’abord être arrêté. Pour plus d’informations sur les éditions de SQL Server sur Linux disponibles, consultez Éditions de SQL Server.
Haute disponibilité
L'option hadr.hadrenabled
active les groupes de disponibilité sur votre instance SQL Server. La commande suivante active les groupes de disponibilité en définissant hadr.hadrenabled
sur 1. Vous devez redémarrer SQL Server pour appliquer le paramètre.
sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled 1
sudo systemctl restart mssql-server
Pour plus d'informations sur son utilisation avec des groupes de disponibilité, consultez les deux articles suivants.
- Configurer le groupe de disponibilité Always On SQL Server sur Linux
- Configurer un groupe de disponibilité SQL Server pour l’échelle lecture sur Linux
Définir le répertoire d'audit local
L’option telemetry.userrequestedlocalauditdirectory
active l’audit local et vous permet de définir le répertoire dans lequel les journaux d’audit locaux sont créés.
Créez un répertoire cible pour les nouveaux journaux d’audit local. L’exemple suivant crée un répertoire
/tmp/audit
:sudo mkdir /tmp/audit
Remplacez le propriétaire et le groupe du répertoire par l’utilisateur
mssql
:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Exécutez le script mssql-conf en tant que racine avec la commande
set
pourtelemetry.userrequestedlocalauditdirectory
:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Pour plus d’informations, consultez Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux.
Modifier les paramètres régionaux SQL Server
Le paramètre language.lcid
remplace les paramètres régionaux de SQL Server par un identificateur de langue (LCID) pris en charge.
L'exemple suivant sélectionne la langue Français (1036) :
sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
Redémarrez le service SQL Server pour appliquer les modifications :
sudo systemctl restart mssql-server
Définir la limite de mémoire
Le paramètre memory.memorylimitmb
contrôle la quantité de mémoire physique (en Mo) disponible pour SQL Server. La valeur par défaut est de 80 % de la mémoire physique, pour éviter les conditions de mémoire insuffisante (OOM).
Important
Le paramètre memory.memorylimitmb
limite la quantité de mémoire physique disponible pour le processus SQL Server. Le paramètre mémoire maximale du serveur (Mo) peut être utilisé pour ajuster la quantité de mémoire disponible pour le pool de mémoires tampons SQL Server, mais il ne peut jamais dépasser la quantité de mémoire physique disponible pour SQL Server. Pour plus d’informations sur l’option de configuration du serveur Mémoire maximale du serveur (Mo), consultez Options de configuration de la mémoire du serveur.
Exécutez le script mssql-conf en tant que racine avec la commande
set
pourmemory.memorylimitmb
. L'exemple suivant modifie la mémoire disponible pour SQL Server à 3,25 Go (3 328 Mo).sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
Redémarrez le service SQL Server pour appliquer les modifications :
sudo systemctl restart mssql-server
Paramètres de mémoire supplémentaires
Les options suivantes sont disponibles pour les paramètres de mémoire.
Option | Description |
---|---|
memory.disablememorypressure |
Désactiver la sollicitation de mémoire sur SQL Server. Les valeurs peuvent être true ou false (par défaut). La désactivation de la sollicitation de la mémoire inhibe les signaux que SQL Server utilise pour limiter son utilisation de la mémoire physique à memory.memorylimitmb , ce qui entraîne éventuellement l’utilisation au-delà de cette limite. |
memory.memory_optimized |
Activez ou désactivez les fonctionnalités SQL Server à mémoire optimisée : état d’éveil du fichier de mémoire persistante et protection de la mémoire. Les valeurs peuvent être true ou false . |
memory.enablecontainersharedmemory |
Concerne uniquement les conteneurs SQL Server. Utilisez ce paramètre pour activer la mémoire partagée dans les conteneurs SQL Server. Pour plus d’informations, consultez Activer la sauvegarde et la restauration VDI dans les conteneurs. Les valeurs peuvent être true ou false (par défaut). |
Configurer MSDTC
Les paramètres network.rpcport
et distributedtransaction.servertcpport
sont utilisés pour configurer Microsoft Distributed Transaction Coordinator (MSDTC). Pour modifier ces paramètres, exécutez les commandes suivantes :
Exécutez le script mssql-conf en tant que racine avec la commande
set
pournetwork.rpcport
:sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
Ensuite, définissez le paramètre
distributedtransaction.servertcpport
:sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
En plus de définir ces valeurs, vous devez également configurer le routage et mettre à jour le pare-feu pour le port 135. Pour plus d’informations sur comment effectuer cette opération, consultez Comment configurer Microsoft Distributed Transaction Coordinator (MSDTC) sur Linux.
Il existe plusieurs autres paramètres pour mssql-conf que vous pouvez utiliser pour analyser et dépanner MSDTC. Le tableau suivant décrit brièvement ces paramètres. Pour plus d'informations sur leur utilisation, consultez l'article de support Windows Activer le suivi de diagnostic pour MS DTC sur un ordinateur Windows 10.
Option | Description |
---|---|
distributedtransaction.allowonlysecurerpccalls |
Configurer les appels sécurisés RPC pour les transactions distribuées |
distributedtransaction.fallbacktounsecurerpcifnecessary |
Configurer les appels de sécurité RPC pour les transactions distribuées |
distributedtransaction.maxlogsize |
Taille du fichier journal des transactions DTC en Mo. La valeur par défaut est de 64 Mo |
distributedtransaction.memorybuffersize |
Taille de la mémoire tampon circulaire dans laquelle les traces sont stockées. Cette taille est en Mo et sa valeur par défaut est de 10 Mo |
distributedtransaction.servertcpport |
Port du serveur rpc MSDTC |
distributedtransaction.trace_cm |
Traces dans le gestionnaire de connexions |
distributedtransaction.trace_contact |
Effectue le suivi du pool de contacts et des contacts |
distributedtransaction.trace_gateway |
Effectue le suivi de la source de la passerelle |
distributedtransaction.trace_log |
Suivi du journal |
distributedtransaction.trace_misc |
Traces qui ne peuvent pas être classées dans les autres catégories |
distributedtransaction.trace_proxy |
Traces générées dans le proxy MSDTC |
distributedtransaction.trace_svc |
Effectue le suivi du service et du démarrage du fichier .exe |
distributedtransaction.trace_trace |
L’infrastructure de suivi elle-même |
distributedtransaction.trace_util |
Effectue le suivi des routines de l’utilitaire appelées à partir de plusieurs emplacements |
distributedtransaction.trace_xa |
Source de suivi du gestionnaire de transactions XA (XATM) |
distributedtransaction.tracefilepath |
Dossier dans lequel les fichiers de trace doivent être stockés |
distributedtransaction.turnoffrpcsecurity |
Activer ou désactiver la sécurité RPC pour les transactions distribuées |
Acceptez les CLUF des services de Apprentissage machine
L'ajout de packages Machine Learning R ou Python au moteur de base de données nécessite l’acceptation des termes de licence pour les distributions open source de R et Python. Le tableau suivant énumère toutes les commandes ou options disponibles relatives aux CLUF mlservices
. Le même paramètre CLUF est utilisé pour R et Python, selon ce que vous avez installé.
# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup
# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml
# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y
# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml
Vous pouvez également ajouter l'acceptation du CLUF directement dans le fichier mssql.conf :
[EULA]
accepteula = Y
accepteulaml = Y
Activer l'accès réseau sortant
L'accès réseau sortant pour les extensions R, Python et Java dans la fonctionnalité SQL Server Machine Learning Services est désactivé par défaut. Pour activer les requêtes sortantes, définissez la propriété booléenne outboundnetworkaccess
à l’aide de mssql-conf.
Après avoir défini la propriété, redémarrez le service SQL Server Launchpad pour lire les valeurs mises à jour dans le fichier INI. Un message de redémarrage vous rappelle chaque fois qu’un paramètre relatif à l’extensibilité est modifié.
# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1
# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0
# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess
Vous pouvez également ajouter outboundnetworkaccess
directement dans le fichier mssql.conf :
[extensibility]
outboundnetworkaccess = 1
Changer de niveau de journalisation pour le connecteur SQL Server pour Azure Key Vault
Dans SQL Server 2022 (16.x) CU 14 et versions ultérieures, SQL Server sur Linux prend en charge la gestion de clés extensible TDE avec Azure Key Vault. Vous pouvez définir le niveau sur l’une des valeurs suivantes :
Niveau | Description |
---|---|
0 (valeur par défaut) |
Information |
1 |
Error |
2 |
Aucun journal |
Pour modifier le niveau de journalisation du connecteur SQL Server, utilisez l’exemple suivant :
sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1
Pour plus d’informations, consultez Utiliser le connecteur SQL Server avec les fonctionnalités de chiffrement SQL.
Modifier le port TCP
Le paramètre network.tcpport
modifie le port TCP sur lequel SQL Server écoute les connexions. Par défaut, ce port est défini sur 1433. Pour modifier le port, exécutez les commandes suivantes :
Exécutez le script mssql-conf en tant que racine avec la commande
set
pournetwork.tcpport
:sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Lorsque vous vous connectez maintenant à SQL Server, vous devez spécifier le port personnalisé en ajoutant une virgule (,) après le nom d'hôte ou l'adresse IP. Par exemple, pour vous connecter avec sqlcmd, vous devez utiliser la commande suivante :
sqlcmd -S localhost,<new_tcp_port> -U test -P test
Spécifier les paramètres TLS
Les options suivantes configurent TLS pour une instance SQL Server exécutée sur Linux.
Option | Description |
---|---|
network.forceencryption |
Si 1, alors SQL Server force le chiffrement de toutes les connexions. Par défaut, cette option est 0. |
network.tlscert |
Le chemin absolu vers le fichier de certificat que SQL Server utilise pour TLS. Exemple : /etc/ssl/certs/mssql.pem Le fichier de certificat doit être accessible par le compte mssql. Microsoft recommande de restreindre l'accès au fichier en utilisant chown mssql:mssql <file>; chmod 400 <file> . |
network.tlskey |
Le chemin absolu vers le fichier de clé privée que SQL Server utilise pour TLS. Exemple : /etc/ssl/private/mssql.key Le fichier de certificat doit être accessible par le compte mssql. Microsoft recommande de restreindre l'accès au fichier en utilisant chown mssql:mssql <file>; chmod 400 <file> . |
network.tlsprotocols |
Une liste séparée par des virgules dont les protocoles TLS sont autorisés par SQL Server. SQL Server tente toujours de négocier le protocole le plus strict possible. Si un client ne prend en charge aucun protocole autorisé, SQL Server rejette la tentative de connexion. Pour des raisons de compatibilité, tous les protocoles pris en charge sont autorisés par défaut (1.2, 1.1, 1.0). Si vos clients prennent en charge TLS 1.2, Microsoft recommande d'autoriser uniquement TLS 1.2. |
network.tlsciphers |
Spécifie quels chiffrements sont autorisés par SQL Server pour TLS. Cette chaîne doit être mise en forme selon le format de liste de chiffrement OpenSSL. En général, vous n’aurez pas besoin de modifier cette option. Par défaut, les chiffrements suivants sont autorisés : ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA |
network.kerberoskeytabfile |
Chemin d'accès au fichier keytab Kerberos |
Pour un exemple d'utilisation des paramètres TLS, consultez Chiffrer des connexions à SQL Server sur Linux.
Paramètres réseau
Consultez Tutoriel : Utiliser l’authentification Active Directory avec SQL Server sur Linux pour obtenir des informations complètes sur l’utilisation de l’authentification Active Directory avec SQL Server sur Linux.
Les options suivantes sont des paramètres réseau supplémentaires configurables à l’aide de mssql-conf.
Option | Description |
---|---|
network.disablesssd |
Désactiver l'interrogation de SSSD pour obtenir les informations du compte Active Directory et utiliser par défaut des appels LDAP. Les valeurs peuvent être true ou false . |
network.enablekdcfromkrb5conf |
Activer la recherche d'informations KDC à partir de krb5.conf. Les valeurs peuvent être true ou false . |
network.forcesecureldap |
Forcer l'utilisation de LDAPS pour contacter le contrôleur de domaine. Les valeurs peuvent être true ou false . |
network.ipaddress |
Adresse IP pour les connexions entrantes. |
network.kerberoscredupdatefrequency |
Temps en secondes entre les vérifications des informations d'identification Kerberos qui doivent être mises à jour. La valeur est un entier. |
network.privilegedadaccount |
Utilisateur Active Directory privilégié à utiliser pour l’authentification Active Directory. La valeur est <username> . Pour plus d’informations, consultez Didacticiel : Utiliser l’authentification Active Directory avec SQL Server sur Linux |
uncmapping |
Mappe le chemin UNC à un chemin local. Par exemple : sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder . |
ldaphostcanon |
Spécifiez si OpenLDAP doit canoniser les noms d’hôte pendant l’étape de liaison. Les valeurs peuvent être true ou false . |
Activer ou désactiver les indicateurs de trace
L’option traceflag
active ou désactive les indicateurs de trace pour le démarrage du service SQL Server. Pour activer/désactiver un indicateur de trace, utilisez les commandes suivantes :
Activez un indicateur de trace à l'aide de la commande suivante. Par exemple, pour l’indicateur de trace 1234 :
sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
Vous pouvez activer plusieurs indicateurs de trace en les spécifiant séparément :
sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
De la même manière, vous pouvez désactiver un ou plusieurs indicateurs de trace activés en les spécifiant et en ajoutant le paramètre
off
:sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
Redémarrez le service SQL Server pour appliquer les modifications :
sudo systemctl restart mssql-server
Supprimer un paramètre
Pour annuler tout réglage effectué avec mssql-conf set
, appelez mssql-conf avec l'option unset
et le nom du réglage. Le réglage est effacé et la valeur par défaut est rétablie.
L'exemple suivant efface l'option
network.tcpport
.sudo /opt/mssql/bin/mssql-conf unset network.tcpport
Redémarrez le service SQL Server.
sudo systemctl restart mssql-server
Afficher les paramètres actuels
Pour afficher les paramètres configurés, exécutez la commande suivante afin d’afficher le contenu du fichier mssql.conf
:
sudo cat /var/opt/mssql/mssql.conf
Tous les paramètres non affichés dans ce fichier utilisent leurs valeurs par défaut. La section suivante fournit un exemple de fichier mssql.conf
.
Afficher différentes options
Pour afficher les différentes options qui peuvent être configurées à l’aide de l’utilitaire mssql-conf, exécutez la commande help
:
sudo /opt/mssql/bin/mssql-conf --help
Les résultats vous donnent différentes options de configuration et une brève description pour chacun des paramètres.
Format mssql.conf
Le fichier /var/opt/mssql/mssql.conf
suivant fournit un exemple pour chaque paramètre. Vous pouvez utiliser ce format pour modifier manuellement le fichier mssql.conf
si nécessaire. Si vous modifiez manuellement le fichier, vous devez redémarrer SQL Server pour appliquer les modifications. Pour utiliser le fichier mssql.conf
avec Docker, Docker doit conserver vos données. Ajoutez d'abord un fichier mssql.conf
complet à votre répertoire hôte, puis exécutez le conteneur. Il existe un exemple de ceci dans Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux.
[EULA]
accepteula = Y
[coredump]
captureminiandfull = true
coredumptype = full
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y
[coredump]
captureminiandfull = true
coredumptype = full
[distributedtransaction]
servertcpport = 51999
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
Contenu connexe
- Configurer des paramètres SQL Server à l’aide de variables d’environnement sur Linux
- Choisir l’outil approprié pour gérer SQL Server sur Linux
- Configurer et personnaliser les conteneurs Linux de SQL Server
Contribuer à la documentation SQL
Saviez-vous que vous pouvez modifier le contenu SQL vous-même ? Dans ce cas, non seulement vous nous aidez à améliorer notre documentation, mais vous êtes également cité en tant que contributeur à la page.
Pour plus d’informations, consultez Guide pratique pour contribuer à la documentation SQL Server