SQL-erőforrás-szolgáltató karbantartási műveletei

Fontos

Az Azure Stack Hub 2108-ás buildjeitől kezdve az SQL- és MySQL-erőforrás-szolgáltatókat a hozzáféréssel rendelkező előfizetések számára kínáljuk fel. Ha használni szeretné ezt a funkciót, vagy ha egy korábbi verzióról szeretne frissíteni, nyisson meg egy támogatási esetet , és a támogatási mérnökeink végigvezetik Önt az üzembe helyezési vagy frissítési folyamaton.

Az SQL-erőforrás-szolgáltató zárolt virtuális gépen (VM) fut. A karbantartási műveletek engedélyezéséhez frissítenie kell a virtuális gép biztonságát. Ehhez használja a PowerShell Just Enough Administration (JEA)DBAdapterMaintenance végpontját. Az erőforrás-szolgáltató telepítési csomagja tartalmaz egy szkriptet ehhez a művelethez.

Javítás és frissítés

Az SQL-erőforrás-szolgáltató nem az Azure Stack Hub része, mert bővítményösszetevő. A Microsoft szükség szerint frissítéseket biztosít az SQL-erőforrás-szolgáltatónak.

Az SQL RP V1 esetében a frissített SQL Server erőforrás-szolgáltató kiadásakor a rendszer egy szkriptet biztosít a frissítés alkalmazásához. Ez a szkript létrehoz egy új erőforrás-szolgáltató virtuális gépet, amely a régi szolgáltató virtuális gép állapotát migrálja az új virtuális gépre.

Az SQL RP V2 esetében az erőforrás-szolgáltatók ugyanazzal a frissítési funkcióval frissülnek, mint az Azure Stack Hub frissítései.

További információ: Az SQL-erőforrás-szolgáltató frissítése.

A szolgáltatói virtuális gép frissítése

Az SQL RP V1 egy felhasználói virtuális gépen fut. A kiadásukkor alkalmaznia kell a szükséges javításokat és frissítéseket. Az erőforrás-szolgáltató telepítése vagy frissítése során telepíthet Windows Update csomagot.

Az SQL RP V2 rejtett felügyelt Windows Serveren fut. Nem kell javítania vagy frissítenie az erőforrás-szolgáltató virtuális gépet. Az RP frissítésekor a rendszer automatikusan frissíti.

A virtuális gép Windows Defender definícióinak frissítése

Ezek az utasítások csak az Azure Stack Hub integrált rendszereken futó SQL RP V1-re vonatkoznak.

A Windows Defender definíciók frissítése:

  1. Töltse le a Windows Defender-definíciók frissítését a biztonságiintelligencia-frissítésekből Windows Defender.

    A definíciók frissítési oldalán görgessen le a "Frissítés manuális letöltése" elemre. Töltse le a "Windows Defender víruskereső for Windows 10 and Windows 8.1" 64 bites fájlt.

    Ezt a közvetlen hivatkozást a fpam-fe.exe fájl letöltéséhez/futtatásához is használhatja.

  2. Hozzon létre egy PowerShell-munkamenetet az SQL erőforrás-szolgáltató virtuális gépének karbantartási végpontján.

  3. Másolja a definíciófrissítési fájlt a virtuális gépre a karbantartási végpont munkamenetével.

  4. A karbantartási PowerShell-munkamenetben futtassa az Update-DBAdapterWindowsDefenderDefinitions parancsot.

  5. A definíciók telepítése után javasoljuk, hogy törölje a definíciófrissítési fájlt a Remove-ItemOnUserDrive paranccsal.

PowerShell-példaszkript definíciók frissítéséhez

A Defender-definíciók frissítéséhez szerkesztheti és futtathatja a következő szkriptet. Cserélje le a szkript értékeit a környezet értékeire.

# Set credentials for local admin on the resource provider VM.
$vmLocalAdminPass = ConvertTo-SecureString '<local admin user password>' -AsPlainText -Force
$vmLocalAdminUser = "<local admin user name>"
$vmLocalAdminCreds = New-Object System.Management.Automation.PSCredential `
    ($vmLocalAdminUser, $vmLocalAdminPass)

# Provide the public IP address for the adapter VM.
$databaseRPMachine  = "<RP VM IP address>"
$localPathToDefenderUpdate = "C:\DefenderUpdates\mpam-fe.exe"

# Download the Windows Defender update definitions file from https://www.microsoft.com/wdsi/definitions.
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' `
    -Outfile $localPathToDefenderUpdate

# Create a session to the maintenance endpoint.
$session = New-PSSession -ComputerName $databaseRPMachine `
    -Credential $vmLocalAdminCreds -ConfigurationName DBAdapterMaintenance `
    -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
# Copy the defender update file to the adapter VM.
Copy-Item -ToSession $session -Path $localPathToDefenderUpdate `
     -Destination "User:\"
# Install the update definitions.
Invoke-Command -Session $session -ScriptBlock `
    {Update-AzSDBAdapterWindowsDefenderDefinition -DefinitionsUpdatePackageFile "User:\mpam-fe.exe"}
# Cleanup the definitions package file and session.
Invoke-Command -Session $session -ScriptBlock `
    {Remove-AzSItemOnUserDrive -ItemPath "User:\mpam-fe.exe"}
$session | Remove-PSSession

Azure Diagnostics-bővítmény konfigurálása SQL-erőforrás-szolgáltatóhoz

Ezek az utasítások csak az Azure Stack Hub integrált rendszereken futó SQL RP V1-re vonatkoznak.

Azure Diagnostics bővítmény alapértelmezés szerint telepítve van az SQL erőforrás-szolgáltató adapter virtuális gépén. Az alábbi lépések bemutatják, hogyan szabhatja testre a bővítményt az SQL-erőforrás-szolgáltató műveleti eseménynaplóinak és az IIS-naplóknak a hibaelhárítási és naplózási célokra történő gyűjtéséhez.

  1. Jelentkezzen be az Azure Stack Hub felügyeleti portálra.

  2. A bal oldali panelen válassza a Virtuális gépek lehetőséget, keresse meg az SQL erőforrás-szolgáltató adapter virtuális gépét, és válassza ki a virtuális gépet.

  3. A virtuális gép diagnosztikai beállításai között lépjen a NaplóklapRa , és válassza az Egyéni lehetőséget az összegyűjtött eseménynaplók testreszabásához. Lépjen a diagnosztikai beállításokhoz

  4. Adja hozzá a Microsoft-AzureStack-DatabaseAdapter/Operational!* parancsot az SQL-erőforrás-szolgáltató működési eseménynaplóinak gyűjtéséhez. Eseménynaplók hozzáadása

  5. Az IIS-naplók gyűjtésének engedélyezéséhez ellenőrizze az IIS-naplókat és a sikertelen kérelmek naplóit. IIS-naplók hozzáadása

  6. Végül válassza a Mentés lehetőséget az összes diagnosztikai beállítás mentéséhez.

Miután az eseménynaplók és az IIS-naplók gyűjtése konfigurálva van az SQL-erőforrás-szolgáltatóhoz, a naplók az sqladapterdiagaccount nevű rendszertárfiókban találhatók.

A Azure Diagnostics bővítményről további információt a Mi az Azure Diagnostics bővítmény? című témakörben talál.

SQL-hitelesítő adatok frissítése

Ön felelős a sysadmin-fiókok létrehozásáért és karbantartásáért az SQL-kiszolgálókon. Az erőforrás-szolgáltatónak szüksége van egy ilyen jogosultságokkal rendelkező fiókra a felhasználók adatbázisainak kezeléséhez, de nem kell hozzáférnie a felhasználók adataihoz. Ha frissítenie kell a sysadmin-jelszavakat az SQL-kiszolgálókon, az erőforrás-szolgáltató rendszergazdai felületén módosíthatja a tárolt jelszavakat. Ezeket a jelszavakat a rendszer egy Key Vault tárolja az Azure Stack Hub-példányon.

A beállítások módosításához válassza aFelügyeleti erőforrások>tallózása>SQL Hosting Servers>SQL-bejelentkezések lehetőséget, és válasszon egy felhasználónevet. A módosítást először az SQL-példányon (és szükség esetén az összes replikán) kell elvégezni.) A Beállítások területen válassza a Jelszó lehetőséget.

Az SQL-rendszergazda jelszavának frissítése

Titkos kulcsok rotálása

Ezek az utasítások csak az Azure Stack Hub integrált rendszereken futó SQL RP V1-re vonatkoznak.

Ha sql- és MySQL-erőforrás-szolgáltatókat használ az Azure Stack Hub integrált rendszereivel, az Azure Stack Hub-operátor felelős a következő erőforrás-szolgáltatói infrastruktúra titkos kulcsainak rotálásáért, hogy azok ne járjanak le:

  • Az üzembe helyezés során megadott külső SSL-tanúsítvány.
  • Az erőforrás-szolgáltató virtuális gép helyi rendszergazdai fiókjának az üzembe helyezés során megadott jelszava.
  • Erőforrás-szolgáltató diagnosztikai felhasználó (dbadapterdiag) jelszava.
  • (verzió >= 1.1.47.0) Key Vault üzembe helyezés során létrehozott tanúsítvány.

PowerShell-példák a titkos kódok elforgatására

Fontos

A titkos kulcsok sikeres rotálásához el kell távolítania az Azure Stack Hub PowerShell-modulok meglévő verzióit az alábbi szkript futtatása előtt.

Módosítsa egyszerre az összes titkos kódot.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DiagnosticsUserPassword $passwd `
    -DependencyFilesLocalPath $certPath `
    -DefaultSSLCertificatePassword $certPasswd  `
    -VMLocalCredential $localCreds `
    -KeyVaultPfxPassword $keyvaultCertPasswd

Módosítsa a diagnosztikai felhasználói jelszót.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DiagnosticsUserPassword  $passwd

Módosítsa a virtuális gép helyi rendszergazdai fiókjának jelszavát.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -VMLocalCredential $localCreds

Az SSL-tanúsítvány elforgatása

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DependencyFilesLocalPath $certPath `
    -DefaultSSLCertificatePassword $certPasswd

A Key Vault tanúsítvány elforgatása

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -KeyVaultPfxPassword $keyvaultCertPasswd

paraméterek SecretRotationSQLProvider.ps1

Paraméter Leírás Megjegyzés
AzureEnvironment Az Azure Stack Hub üzembe helyezéséhez használt szolgáltatás-rendszergazdai fiók Azure-környezete. Csak Azure AD üzemelő példányokhoz szükséges. A támogatott környezetnevek az AzureCloud, az AzureUSGovernment vagy a China Azure Active Directory, az AzureChinaCloud. Választható
AzCredential Azure Stack Hub szolgáltatásadminisztrátori fiók hitelesítő adatai. A szkript sikertelen lesz, ha az AzCredential-hoz használt fiók többtényezős hitelesítést (MFA) igényel. Kötelező
CloudAdminCredential Azure Stack Hub felhőalapú rendszergazdai tartományi fiók hitelesítő adatai. Kötelező
PrivilegedEndpoint Privileged Endpoint a Get-AzureStackStampInformation eléréséhez. Kötelező
DiagnosticsUserPassword Diagnosztikai felhasználói fiók jelszava. Választható
VMLocalCredential Helyi rendszergazdai fiók a MySQLAdapter virtuális gépen. Választható
DefaultSSLCertificatePassword Alapértelmezett SSL-tanúsítvány (*.pfx) jelszava. Választható
DependencyFilesLocalPath A függőségfájlok helyi elérési útja. Választható
KeyVaultPfxPassword Az adatbázis-adapter Key Vault tanúsítványának létrehozásához használt jelszó. Választható

Ezek az utasítások csak az Azure Stack Hub integrált rendszereken futó SQL RP V2-re vonatkoznak.

Megjegyzés

Az érték hozzáadása erőforrás-szolgáltatók (RP-k) titkos kulcsainak rotálása jelenleg csak a PowerShellen keresztül támogatott.

Az Azure Stack Hub-infrastruktúrához hasonlóan az értéknõtt erőforrás-szolgáltatók is belső és külső titkos kódokat használnak. Operátorként a következőkért felelős:

  • Frissített külső titkos kulcsok, például új TLS-tanúsítvány biztosítása az erőforrás-szolgáltató végpontjainak védelméhez.
  • Az erőforrás-szolgáltatói titkos kulcsok rotálásának rendszeres kezelése.

Amikor a titkos kulcsok lejárata közeledik, a következő riasztások jönnek létre a felügyeleti portálon. A titkos kulcsok rotálásának befejezése a következő riasztásokat oldja fel:

  • Belső tanúsítvány lejárata miatt függőben
  • Külső tanúsítvány lejárata miatt függőben

Előfeltételek

A forgatási folyamat előkészítése során:

  1. Ha még nem tette meg, a folytatás előtt telepítse az Azure Stack Hubhoz készült PowerShell Az modult . Az Azure Stack Hub titkos kulcsainak rotálásához a 2.0.2-es vagy újabb verzió szükséges. További információ: Migrálás az AzureRM-ből Azure PowerShell Az-be az Azure Stack Hubban.

  2. Telepítse az Azs.Deployment alkalmazást. Rendszergazda 1.0.0-s modulok: PowerShell-galéria | Azs.Deployment. Rendszergazda 1.0.0

Install-Module -Name Azs.Deployment.Admin
  1. Ha a külső tanúsítvány lejárata közeledik, tekintse át az Azure Stack Hub nyilvános kulcsú infrastruktúrájának (PKI) tanúsítványkövetelményeit az X509-tanúsítvány beszerzése/megújítása előtt, beleértve a szükséges PFX-formátum részleteit is. Tekintse át a Választható PaaS-tanúsítványok szakaszban megadott követelményeket is az adott érték hozzáadása erőforrás-szolgáltatóhoz.

Új TLS-tanúsítvány előkészítése külső tanúsítványrotációhoz

Megjegyzés

Ha csak a belső tanúsítvány lejárata közeledik, kihagyhatja ezt a szakaszt.

Ezután hozza létre vagy újítsa meg a TLS-tanúsítványt az értékadó erőforrás-szolgáltató végpontjainak biztonságossá tételéhez:

  1. Végezze el a tanúsítvány-aláírási kérések (CSR-ek) létrehozása az erőforrás-szolgáltató tanúsítványmegújításához című témakör lépéseit. Itt az Azure Stack Hub készenlét-ellenőrző eszközével hozza létre a CSR-t. Győződjön meg arról, hogy a megfelelő parancsmagot futtatja az erőforrás-szolgáltatóhoz a "Tanúsítványkérelmek létrehozása más Azure Stack Hub-szolgáltatásokhoz" lépésben. A rendszer például New-AzsDbAdapterCertificateSigningRequest SQL- és MySQL-RP-khez használja. Ha elkészült, elküldi a létrehozott . AZ új tanúsítvány hitelesítésszolgáltatójához (CA) tartozó REQ-fájl.

  2. Miután megkapta a tanúsítványfájlt a hitelesítésszolgáltatótól, végezze el a Tanúsítványok előkészítése az üzembe helyezéshez vagy a rotációhoz című szakasz lépéseit. A hitelesítésszolgáltatótól visszakapott fájl feldolgozásához használja ismét a Készenlét-ellenőrző eszközt.

  3. Végül hajtsa végre az Azure Stack Hub PKI-tanúsítványok ellenőrzésének lépéseit. A Készenlét-ellenőrző eszközzel még egyszer érvényesítési teszteket hajthat végre az új tanúsítványon.

A belső tanúsítvány elforgatása

Nyisson meg egy emelt szintű PowerShell-konzolt, és hajtsa végre az alábbi lépéseket az erőforrás-szolgáltató külső titkos kulcsainak elforgatásához:

  1. Jelentkezzen be az Azure Stack Hub-környezetbe az operátori hitelesítő adataival. Lásd: Csatlakozás az Azure Stack Hubhoz a PowerShell-lel a PowerShell bejelentkezési szkriptjével. Ügyeljen arra, hogy a PowerShell Az-parancsmagokat használja (az AzureRM helyett), és cserélje le az összes helyőrző értéket, például a végpont URL-címét és a címtár-bérlő nevét.

  2. Határozza meg az erőforrás-szolgáltató termékazonosítóját. Futtassa a Get-AzsProductDeployment parancsmagot a legújabb erőforrás-szolgáltatói üzemelő példányok listájának lekéréséhez. A visszaadott "value" gyűjtemény minden üzembe helyezett erőforrás-szolgáltatóhoz tartalmaz egy elemet. Keresse meg a megfelelő erőforrás-szolgáltatót, és jegyezze fel az alábbi tulajdonságok értékeit:

    • "name" - az erőforrás-szolgáltató termékazonosítóját tartalmazza az érték második szegmensében.

    Előfordulhat például, hogy az SQL RP üzemelő példányának termékazonosítója a következő "microsoft.sqlrp": .

  3. Futtassa a Invoke-AzsProductRotateSecretsAction parancsmagot a belső tanúsítvány elforgatásához:

    Invoke-AzsProductRotateSecretsAction -ProductId $productId
    

A külső tanúsítvány elforgatása

Először jegyezze fel az alábbi paraméterek értékeit.

Helyőrző Description Példaérték
<product-id> Az erőforrás-szolgáltató legújabb üzembe helyezésének termékazonosítója. microsoft.sqlrp
<installed-version> Az erőforrás-szolgáltató legújabb üzemelő példányának verziója. 2.0.0.2
<package-id> A csomagazonosító a termékazonosító és a telepített verzió összefűzésével jön létre. microsoft.sqlrp.2.0.0.2
<cert-secret-name> A tanúsítvány titkos kódjának tárolására szolgáló név. SSLCert
<cert-pfx-file-path> A tanúsítvány PFX-fájljának elérési útja. C:\dir\dbadapter-cert-file.pfx
<pfx-password> A tanúsítványhoz rendelt jelszó. PFX-fájl. strong@CertSecret6

Nyisson meg egy emelt szintű PowerShell-konzolt, és hajtsa végre a következő lépéseket:

  1. Jelentkezzen be az Azure Stack Hub-környezetbe az operátori hitelesítő adataival. Lásd: Csatlakozás az Azure Stack Hubhoz a PowerShell-lel a PowerShell bejelentkezési szkriptjével. Ügyeljen arra, hogy a PowerShell Az-parancsmagokat használja (az AzureRM helyett), és cserélje le az összes helyőrző értéket, például a végpont URL-címét és a címtár-bérlő nevét.

  2. Kérje le a termékazonosító paraméter értékét. Futtassa a Get-AzsProductDeployment parancsmagot a legújabb erőforrás-szolgáltatói üzemelő példányok listájának lekéréséhez. A visszaadott "value" gyűjtemény minden üzembe helyezett erőforrás-szolgáltatóhoz tartalmaz egy elemet. Keresse meg a megfelelő erőforrás-szolgáltatót, és jegyezze fel az alábbi tulajdonságok értékeit:

    • "name" - az erőforrás-szolgáltató termékazonosítóját tartalmazza az érték második szegmensében.
    • "properties"."deployment"."version" - a jelenleg üzembe helyezett verziószámot tartalmazza.

Előfordulhat például, hogy az SQL RP üzemelő példányának termékazonosítója "microsoft.sqlrp"és verziója "2.0.0.2".

  1. Hozza létre az erőforrás-szolgáltató csomagazonosítóját az erőforrás-szolgáltató termékazonosítójának és verziójának összefűzésével. Az előző lépésben származtatott értékeket használva például az SQL RP-csomag azonosítója .microsoft.sqlrp.2.0.0.2

  2. Futtassa Get-AzsProductSecret -PackageId az előző lépésben származtatott csomagazonosítót az erőforrás-szolgáltató által használt titkos kódtípusok listájának lekéréséhez. A visszaadott value gyűjteményben keresse meg a tulajdonság értékét "Certificate""properties"."secretKind" tartalmazó elemet. Ez az elem az RP tanúsítványtitkának tulajdonságait tartalmazza. Jegyezze fel a tanúsítvány titkos kulcsához rendelt nevet, amelyet a "name" tulajdonság utolsó szegmense azonosít, a fenti "properties"példában.

Az SQL RP-hez visszaadott titkoskód-gyűjtemény például tartalmaz egy "Certificate" titkos kódot.SSLCert

  1. Set-AzsProductSecret A parancsmaggal importálja az új tanúsítványt a Key Vault, amelyet a rotációs folyamat fog használni. A szkript futtatása előtt cserélje le a változó helyőrző értékeit ennek megfelelően.

    $productId = '<product-id>'
    $packageId = $productId + '.' + '<installed-version>'
    $certSecretName = '<cert-secret-name>' 
    $pfxFilePath = '<cert-pfx-file-path>'
    $pfxPassword = ConvertTo-SecureString '<pfx-password>' -AsPlainText -Force   
    Set-AzsProductSecret -PackageId $packageId -SecretName $certSecretName -PfxFileName $pfxFilePath -PfxPassword $pfxPassword -Force
    
  2. Végül használja a Invoke-AzsProductRotateSecretsAction parancsmagot a titkos kulcsok elforgatásához:

    Invoke-AzsProductRotateSecretsAction -ProductId $productId
    

A titkos kulcsok rotálási folyamatának figyelése

A titkos kulcsok rotálásának előrehaladását a PowerShell-konzolon vagy a felügyeleti portálon figyelheti a Marketplace-szolgáltatás erőforrás-szolgáltatójának kiválasztásával:

A folyamatban lévő titkos kulcsok elforgatásának képernyője.

Megjegyzés

A titkos kulcsok rotálási ideje 10 percnél több időt is igénybe vehet. A művelet befejezése után az erőforrás-szolgáltató állapota "Telepítve" állapotra változik.

Diagnosztikai naplók gyűjtése

Az Azure Stack Hub többféleképpen is gyűjthet, menthet és küldhet diagnosztikai naplókat Microsoft ügyfélszolgálata. Az SQL-erőforrás-szolgáltató az 1.1.93-es verziótól kezdve támogatja a naplók Azure Stack Hub-környezetből való gyűjtésének szabványos módját. További információ: Diagnosztikai naplógyűjtés.

Az SQL-erőforrás-szolgáltató az 1.1.93-es verziótól kezdve támogatja a naplók Azure Stack Hub-környezetből való gyűjtésének szabványos módját. Ha régebbi verziót használ, javasoljuk, hogy frissítse az SQL-erőforrás-szolgáltatót a legújabb verzióra.

Ha naplókat szeretne gyűjteni a zárolt virtuális gépről, használja a PowerShell Just Enough Administration (JEA) DBAdapterDiagnostics végpontját. Ez a végpont a következő parancsokat biztosítja:

  • Get-AzsDBAdapterLog. Ez a parancs létrehoz egy zip-csomagot az erőforrás-szolgáltató diagnosztikai naplóiból, és menti a fájlt a munkamenet felhasználói meghajtójára. Ezt a parancsot paraméterek nélkül is futtathatja, és a rendszer összegyűjti a naplók utolsó négy óráját.
  • Remove-AzsDBAdapterLog. Ez a parancs eltávolítja a meglévő naplócsomagokat az erőforrás-szolgáltató virtuális gépéről.

Végpontra vonatkozó követelmények és folyamat

Az erőforrás-szolgáltató telepítésekor vagy frissítésekor létrejön a dbadapterdiag felhasználói fiók. Ezzel a fiókkal fog diagnosztikai naplókat gyűjteni.

Megjegyzés

A dbadapterdiag-fiók jelszava megegyezik a szolgáltató üzembe helyezése vagy frissítése során létrehozott virtuális gép helyi rendszergazdájához használt jelszóval.

A DBAdapterDiagnostics parancsok használatához hozzon létre egy távoli PowerShell-munkamenetet az erőforrás-szolgáltató virtuális gépére, és futtassa a Get-AzsDBAdapterLog parancsot.

A naplógyűjtés időtartamát a FromDate és a ToDate paraméterekkel állíthatja be. Ha nem ad meg egy vagy mindkét paramétert, a rendszer a következő alapértelmezett értékeket használja:

  • A FromDate értéke négy órával az aktuális idő előtt van.
  • A ToDate az aktuális időpont.

PowerShell-példaszkript naplók gyűjtéséhez

Az alábbi szkript bemutatja, hogyan gyűjthet diagnosztikai naplókat az erőforrás-szolgáltató virtuális gépéről.

# Create a new diagnostics endpoint session.
$databaseRPMachineIP = '<RP VM IP address>'
$diagnosticsUserName = 'dbadapterdiag'
$diagnosticsUserPassword = '<Enter Diagnostic password>'

$diagCreds = New-Object System.Management.Automation.PSCredential `
        ($diagnosticsUserName, (ConvertTo-SecureString -String $diagnosticsUserPassword -AsPlainText -Force))
$session = New-PSSession -ComputerName $databaseRPMachineIP -Credential $diagCreds `
        -ConfigurationName DBAdapterDiagnostics `
        -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)

# Sample that captures logs from the previous hour.
$fromDate = (Get-Date).AddHours(-1)
$dateNow = Get-Date
$sb = {param($d1,$d2) Get-AzSDBAdapterLog -FromDate $d1 -ToDate $d2}
$logs = Invoke-Command -Session $session -ScriptBlock $sb -ArgumentList $fromDate,$dateNow

# Copy the logs to the user drive.
$sourcePath = "User:\{0}" -f $logs
$destinationPackage = Join-Path -Path (Convert-Path '.') -ChildPath $logs
Copy-Item -FromSession $session -Path $sourcePath -Destination $destinationPackage

# Clean up the logs.
$cleanup = Invoke-Command -Session $session -ScriptBlock {Remove-AzsDBAdapterLog}
# Close the session.
$session | Remove-PSSession

Az SQL Server erőforrás-szolgáltató 1. verziójának ismert korlátozásai

Korlátozás:
Ha az üzembe helyezési, frissítési vagy titkos kulcsok rotálási szkriptje nem sikerült, a standard naplógyűjtési mechanizmus nem tud naplókat gyűjteni.

Megkerülő megoldás:
A szabványos naplógyűjtési mechanizmus használata mellett lépjen a kicsomagolt mappában lévő Naplók mappába, ahol a szkript megkeresi, további naplók kereséséhez.

Következő lépések

SQL Server üzemeltetési kiszolgálók hozzáadása