Lista de verificação: melhores práticas do SQL Server nas VMs do Azure
Aplica-se a: SQL Server na VM do Azure
Este artigo fornece uma lista de verificação rápida com algumas melhores práticas e diretrizes para otimizar o desempenho do SQL Server em VMs (Máquinas Virtuais) do Azure.
Para obter detalhes abrangentes, confira os outros artigos desta série: Tamanho da VM, Armazenamento, Segurança, Configuração do HADR, Linha de base de coleta.
Habilite Avaliação do SQL para o SQL Server em VMs do Azure e seu SQL Server será avaliado em relação a melhores práticas conhecidas com resultados na página de gerenciamento de VMs do SQL do portal do Azure.
Para vídeos sobre os recursos mais recentes para otimizar o desempenho da VM do SQL Server e automatizar o gerenciamento, examine os seguintes vídeos sobre dados expostos:
- Armazenamento em cache e limite de armazenamento
- Automatizar gerenciamento com a extensão do Agente de IaaS do SQL Server
- Use as métricas do Azure Monitor para rastrear a integridade do cache da VM
- Obter o melhor custo-benefício para suas cargas de trabalho do SQL Server na VM do Azure
- Como usar o PerfInsights para avaliar o Resource Health e solucionar problemas
- Melhor custo-benefício com a série Ebdsv5
- Configurar o SQL Server de modo ideal em Máquinas Virtuais do Azure com Avaliação do SQL
- SQL Server novo e aprimorado na experiência de implantação e gerenciamento da VM do Azure
Visão geral
Durante a execução do SQL Server em máquinas virtuais do Azure, continue usando as mesmas opções de ajuste de desempenho de banco de dados aplicáveis ao SQL Server em ambientes de servidor local. No entanto, o desempenho de um banco de dados relacional em uma nuvem pública depende de muitos fatores, como o tamanho da máquina virtual e a configuração dos discos de dados.
Normalmente, há uma compensação entre a otimização de custos e a otimização de desempenho. Esta série de melhores práticas de desempenho tem como foco obter o melhor desempenho do SQL Server em Máquinas Virtuais do Azure. Se a sua carga de trabalho tem menos demanda, talvez você não precise realizar todas as otimizações recomendadas. Considere suas necessidades de desempenho, custos e padrões de carga de trabalho ao avaliar essas recomendações.
Tamanho da VM
A lista de verificação nesta seção aborda as melhores práticas de tamanhos de VMs para SQL Server em VMs do Azure.
- A série Ebdsv5 fornece a maior taxa de transferência de E/S para vCore no Azure, juntamente com uma taxa de memória para vCore de 8. Essa série oferece o melhor desempenho de preço para cargas de trabalho do SQL Server em VMs do Azure. Considere essa série primeiro para a maioria das cargas de trabalho do SQL Server.
- Use tamanhos de VM com 4 ou mais vCPUs como E4ds_v5 ou superior.
- Use tamanhos de máquina virtual com otimizado para memória para obter o melhor desempenho das cargas de trabalho do SQL Server.
- As séries Edsv5 e Ebdsv5, Msv3 e Mdsv3 oferecem uma proporção ideal de memória para vCore necessária para cargas de trabalho OLTP.
- As VMs da série M oferecem a maior proporção de memória para vCore no Azure. Considere essas VMs para cargas de trabalho críticas de OLTP e data warehouse.
- Use as imagens do Azure Marketplace para implantar suas máquinas virtuais do SQL Server, já que as configurações e opções de armazenamento do SQL Server estão configuradas para um desempenho ideal.
- Colete as características de desempenho da carga de trabalho de destino e use-as para determinar o tamanho apropriado da VM para a sua empresa.
- Use a ferramenta de recomendação de SKU e o Assistente de Migração de Dados para encontrar o tamanho certo de VM para a sua carga de trabalho do SQL Server.
- Use o Azure Data Studio para migrar para o Azure.
Aviso
No momento, não há suporte para a instalação do SQL Server em sistemas que excedam 64 núcleos por nó NUMA. Atualmente, essa limitação se aplica aos tamanhos de máquina virtual do Azure Standard_M176s_3_v3 e Standard_M176s_4_v3 nas séries de memória média Msv3 e Mdsv3.
Armazenamento
A lista de verificação nesta seção aborda as melhores práticas de armazenamento para SQL Server em VMs do Azure.
- Monitore o aplicativo e determine os requisitos de largura de banda e latência de armazenamento para os arquivos de dados, log e
tempdb
do SQL Server antes de escolher o tipo de disco. - Se disponível, configure os arquivos de log e dados no volume SSD local
tempdb
. A extensão do Agente de IaaS do SQL administra a pasta e as permissões necessárias no reprovisionamento. - Para otimizar o desempenho de armazenamento, planeje obter a IOPS mais alta não armazenada em cache disponível e use o cache de dados como um recurso de desempenho para leituras de dados, evitando a utilização de limite em discos e na máquina virtual.
- Ao usar as VMs do SQL Server das séries Ebdsv5 ou Ebsv5, use o SSD Premium v2 para obter o melhor desempenho de preço. Você pode implantar sua VM do SQL Server com o SSD Premium v2 usando o portal do Azure (atualmente em versão prévia).
- Coloque os arquivos de dados, log e
tempdb
em unidades separadas.- Na unidade de dados, use discos P30 e P40 premium ou menores para garantir a disponibilidade do suporte de cache. Ao usar a série de VMs Ebdsv5, use o SSD Premium v2, que fornece melhor relação preço/desempenho para cargas de trabalho que exigem alta taxa de transferência de E/S e IOPS.
- Para a unidade de log, planeje o desempenho de capacidade e teste em relação ao custo ao avaliar os discos SSD Premium v2 ou SSD Premium P30 – P80
- Se uma latência de armazenamento inferior a um milissegundo for necessária, use os discos SSD Premium v2 ou Discos Ultra do Azure para o log de transações.
- Para implantações de máquinas virtuais da série M, considere usar o acelerador de gravação, em vez dos discos ultra do Azure.
- Coloque tempdb no disco temporário (o disco temporário é efêmero e assume
D:\
como padrão) para a maioria das cargas de trabalho do SQL Server que não fazem parte de uma FCI (instância de cluster de failover) depois de escolher o tamanho ideal da VM.- Se a capacidade da unidade local não for suficiente para
tempdb
, considere aumentar o tamanho da VM. Confira Políticas de cache de arquivo de dados para obter mais informações.
- Se a capacidade da unidade local não for suficiente para
- Para FCIs (instâncias de cluster de failover), coloque
tempdb
no armazenamento compartilhado.- Se a carga de trabalho da FCI for altamente dependente do desempenho do disco
tempdb
, usando uma configuração avançada coloquetempdb
na unidade SSD efêmera local (D:\
padrão), que não faz parte do armazenamento da FCI. Essa configuração precisa de monitoramento e ação personalizados para garantir que a unidade SSD efêmera local (D:\
padrão) esteja disponível o tempo todo, pois as falhas dessa unidade não disparam uma ação da FCI.
- Se a carga de trabalho da FCI for altamente dependente do desempenho do disco
- Distribua vários discos de dados do Azure usando Espaços de Armazenamento para aumentar a largura de banda de E/S até os limites da IOPS e de taxa de transferência da máquina virtual de destino.
- Defina o cache do host como somente leitura para discos de arquivo de dados.
- Defina o cache do host como nenhum para discos de arquivo de log.
- Não habilite o cache de leitura/gravação em discos que contêm dados ou arquivos de log do SQL Server.
- Sempre interrompa o serviço do SQL Server antes de alterar as configurações de cache do disco.
- Ao migrar várias cargas de trabalho diferentes para a nuvem, o Azure Elastic SAN pode ser uma solução de armazenamento consolidada econômica. No entanto, ao usar o Azure Elastic SAN, a obtenção das IOPS e da taxa de transferência desejadas para cargas de trabalho do SQL Server geralmente requer capacidade de superprovisionamento. Embora normalmente não seja apropriado para cargas de trabalho únicas do SQL Server, você pode obter uma solução econômica ao combinar cargas de trabalho de baixo desempenho com o SQL Server.
- Para cargas de trabalho de desenvolvimento e teste e arquivamento de backup de longo prazo, considere o uso do armazenamento padrão. Não recomendamos o uso do HDD/SSD Standard para cargas de trabalho de produção.
- O bursting de disco baseado em crédito (P1-P20) só deve ser considerado para cargas de trabalho de desenvolvimento/teste menores e sistemas departamentais.
- Para otimizar o desempenho de armazenamento, planeje obter a IOPS mais alta não armazenada em cache disponível e use o cache de dados como um recurso de desempenho para leituras de dados, evitando a limitação/utilização de limite em discos e na máquina virtual.
- Formate o disco de dados para usar o tamanho da unidade de alocação de 64 KB para todos os arquivos de dados colocados em uma unidade que não seja a unidade
D:\
temporária (que tem um padrão de 4 KB). As VMs do SQL Server implantadas por meio do Azure Marketplace são fornecidas com discos de dados formatados com o tamanho da unidade de alocação e a intercalação para o pool de armazenamento definido como 64 KB. - Configure a conta de armazenamento na mesma região da VM do SQL Server.
- Desabilite o armazenamento com redundância geográfica (replicação geográfica) do Azure e use o LRS (armazenamento com redundância local) na conta de armazenamento.
- Habilite a Avaliação de Melhores Práticas do SQL para identificar possíveis problemas de desempenho e avaliar se a sua VM do SQL Server está configurada para seguir as melhores práticas.
- Examine e monitore os limites de disco e da VM usando as Métricas de utilização de E/S de armazenamento.
- Exclua arquivos do SQL Server da verificação de software antivírus, incluindo arquivos de dados, arquivos de log e arquivos de backup.
Segurança
A lista de verificação nesta seção aborda as melhores práticas de segurança para SQL Server em VMs do Azure.
Os recursos e capacidades do SQL Server fornecem métodos de proteção de dados no nível do banco de dados que podem ser combinados com recursos de segurança no nível da infraestrutura. Juntos, esses recursos fornecem defesa em profundidade no nível da infraestrutura para soluções híbridas e baseadas em nuvem. Além disso, com as medidas de segurança do Azure, é possível criptografar dados confidenciais, proteger máquinas virtuais contra vírus e malware, proteger o tráfego de rede, identificar e detectar ameaças, atender aos requisitos de conformidade e fornecer um único método de administração e relatórios para qualquer necessidade de segurança na nuvem híbrida.
- Use o Microsoft Defender para Nuvem para avaliar e tomar medidas a fim de aprimorar a postura de segurança do ambiente de dados. Capacidades, como a Proteção Avançada contra Ameaças do Azure (ATP), podem ser usadas nas cargas de trabalho híbridas para melhorar a avaliação da segurança e proporcionar a capacidade de reação aos riscos. O registro da VM do SQL Server com a extensão do Agente de IaaS do SQL mostra as avaliações do Microsoft Defender para Nuvem no recurso de máquina virtual SQL do portal do Azure.
- Use o Microsoft Defender para SQL para descobrir e atenuar possíveis vulnerabilidades de banco de dados, bem como detectar atividades anormais que possam indicar uma ameaça à sua instância do SQL Server e à camada do banco de dados.
- A avaliação de vulnerabilidade é uma parte do Microsoft Defender para SQL que pode descobrir e ajudar a corrigir riscos potenciais em seu ambiente de SQL Server. Ela fornece visibilidade sobre o estado de segurança e inclui etapas acionáveis para resolver problemas de segurança.
- Use as VMs confidenciais do Azure para reforçar a proteção dos dados em uso e dos dados inativos contra o acesso do operador do host. As VMs confidenciais do Azure permitem que você armazene com confiança os dados confidenciais na nuvem e atenda a requisitos rígidos de conformidade.
- Se você está no SQL Server 2022, considere usar a autenticação do Microsoft Entra para se conectar à instância do SQL Server.
- O Assistente do Azure analisa a telemetria de uso e a configuração do recurso e, depois, recomenda soluções que podem ajudar você a melhorar a economia, o desempenho, a alta disponibilidade e a segurança de seus recursos do Azure. Use o Assistente do Azure na máquina virtual, no grupo de recursos ou no nível da assinatura para ajudar a identificar e aplicar as melhores práticas para otimizar as implantações do Azure.
- Use o Azure Disk Encryption quando as necessidades de conformidade e segurança exigirem que você criptografe os dados de ponta a ponta usando suas chaves de criptografia, incluindo a criptografia do disco efêmero (localmente conectado temporariamente).
- Managed Disks são criptografados no modo inativo por padrão, usando a Criptografia do Serviço de Armazenamento do Azure, em que as chaves de criptografia são chaves gerenciadas pela Microsoft armazenadas no Azure.
- Para obter uma comparação das opções de criptografia de disco gerenciado, revise o gráfico de comparação de criptografia de disco gerenciado
- As portas de gerenciamento devem ser fechadas em suas máquinas virtuais – abrir as portas de gerenciamento remoto expõe sua VM a um alto nível de risco de ataques baseados na Internet. Estes ataques tentam obter credenciais por força bruta para obter acesso de administrador à máquina.
- Ativar o acesso JIT (just-in-time) para máquinas virtuais do Azure
- Use o Azure Bastion em protocolo RDP (Área de Trabalho Remota).
- Bloqueie as portas e permita apenas o tráfego de aplicativos necessários usando o Firewall do Azure, que é um firewall gerenciado como serviço (FaaS) que concede/nega acesso ao servidor com base no endereço IP de origem.
- Use os NSGs (grupos de segurança de rede) para filtrar o tráfego de rede de e para recursos do Azure em redes virtuais do Azure
- Use os Grupos de segurança de aplicativos para agrupar servidores com requisitos de filtragem de porta semelhantes, com funções semelhantes, como servidores Web e servidores de banco de dados.
- Para servidores Web e de aplicativos, use a Proteção contra DDoS (negação de serviço distribuído) do Azure. Ataques de DDoS são projetados para sobrecarregar e esgotar recursos de rede, tornando os aplicativos lentos ou sem resposta. É comum que os DDos sejam direcionados às interfaces do usuário. A proteção contra DDoS do Azure corrige o tráfego de rede indesejado, antes de impactar a disponibilidade do serviço
- Use as extensões de VM para ajudar a lidar com antimalware, estado desejado, detecção de ameaças, prevenção e correção, a fim de resolver ameaças no sistema operacional, no computador e na rede:
- A extensão de configuração de convidado executa operações de auditoria e de configuração nas máquinas virtuais.
- A extensão da máquina virtual do agente do Observador de Rede para Windows e Linux monitora o desempenho de rede, o diagnóstico e o serviço de análise que permite o monitoramento de redes do Azure.
- Extensão do Microsoft Antimalware para Windows para ajudar a identificar e remover vírus, spyware e outros softwares mal-intencionados, com alertas configuráveis.
- Avalie extensões de terceiros, como o Symantec Endpoint Protection para VM do Windows (/azure/virtual-machines/extensions/symantec)
- Use o Azure Policy para criar regras de negócios que possam ser aplicadas ao seu ambiente. As políticas do Azure avaliam os recursos do Azure comparando as propriedades desses recursos em relação às regras definidas no formato JSON.
- O Azure Blueprints permite que arquitetos de nuvem e grupos centrais de tecnologia da informação definam um conjunto repetível de recursos do Azure que implementa e adere aos padrões e requisitos de uma organização. Os Azure Blueprints são diferentes das políticas do Azure.
- Use o Windows Server 2019 ou o Windows Server 2022 para estar em conformidade com o FIPS com o SQL Server em VMs do Azure.
recursos do SQL Server
Confira uma lista de verificação rápida das práticas recomendadas para definições de configuração do SQL Server ao executar suas instâncias do SQL Server em uma máquina virtual do Azure em produção:
- Habilite a compactação de página de banco de dados quando apropriado.
- Habilite a compactação de backup.
- Habilite a inicialização instantânea de arquivos para arquivos de dados.
- Limite o aumento automático do banco de dados.
- Desabilite a redução automática do banco de dados.
- Desabilite o fechamento automático do banco de dados.
- Mova todos os bancos de dados para discos de dados, incluindo bancos de dados do sistema.
- Mova o log de erros do SQL Server e os diretórios de arquivos de rastreamento para discos de dados
- Configure os locais do arquivo de banco de dados e de backup padrão.
- Defina o limite máximo de memória do SQL Server para deixar memória suficiente para o sistema operacional. (Use memória/bytes disponíveis para monitorar a integridade da memória do sistema operacional).
- Habilitar o bloqueio de páginas na memória.
- Habilite Otimizar para cargas de trabalho ad hoc para ambientes OLTP pesados.
- Avalie e aplique as atualizações cumulativas mais recentes para as versões instaladas do SQL Server.
- Habilite o Repositório de Consultas em todos os bancos de dados do SQL Server de produção seguindo as melhores práticas.
- Habilite o ajuste automático em bancos de dados de aplicativos de missão crítica.
- Verifique se todas as melhores práticas do tempdb foram seguidas.
- Use o número recomendado de arquivos, adotando vários arquivos de dados
tempdb
, começando com um e subindo até oito arquivos por núcleo. - Se disponível, configure os arquivos de log e dados no volume SSD local
tempdb
. A extensão do Agente de IaaS do SQL administra a pasta e as permissões necessárias no reprovisionamento. - Agende trabalhos do SQL Server Agent para executar trabalhos DBCC CHECKDB, reorganizar índice, recompilar índice e atualizar estatísticas.
- Monitore e gerencie a integridade e o tamanho do arquivo de log de transações do SQL Server.
- Aproveite todos os novos recursos de SQL Server disponíveis para a versão que está sendo usada.
- Esteja atento às diferenças nos recursos com suporte entre as edições que você está considerando implantar.
- Exclua os arquivos SQL Server da verificação do software antivírus. Isso inclui arquivos de dados, de log e de backup.
do Windows Azure
Confira uma lista de verificação rápida de melhores práticas para diretrizes específicas do Azure ao executar seu SQL Server na VM do Azure:
- Registre-se com a Extensão do Agente IaaS do SQL para desbloquear vários benefícios de recursos.
- Use a melhor estratégia de backup e restauração para sua carga de trabalho do SQL Server.
- Verifique se a Rede Acelerada está habilitada na máquina virtual.
- Use o Microsoft Defender para Nuvem para aprimorar a postura geral de segurança de sua implantação de máquina virtual.
- Use o Microsoft Defender para Nuvem, integrado ao Microsoft Defender para Nuvem, para uma cobertura de VMs do SQL Server específica, incluindo avaliações de vulnerabilidade e acesso just-in-time, o que reduz o serviço de ataque e permite que os usuários autorizados tenham acesso às máquinas virtuais quando necessário. Para saber mais, confira avaliações de vulnerabilidade, habilitar avaliações de vulnerabilidade para SQL Server VMs e acesso Just-In-Time.
- Use o Assistente do Azure para administrar o desempenho, o custo, a confiabilidade, a excelência operacional e as recomendações de segurança.
- Use o Azure Monitor para coletar, analisar e agir com base nos dados telemétricos de seu ambiente do SQL Server. Isso inclui a identificação de problemas de infraestrutura com o Insights da VM e dados de monitoramento com o Log Analytics para um diagnóstico mais profundo.
- Habilite o Desligamento Automático para ambientes de desenvolvimento e teste.
- Implemente uma solução HADR (alta disponibilidade e recuperação de desastre) que atenda aos seus SLAs de continuidade de negócios, confira as Opções de HADR disponíveis para SQL Server em VMs do Azure.
- Use o portal do Azure (suporte + solução de problemas) para avaliar a integridade e o histórico de recursos; envie novas solicitações de suporte quando necessário.
Configuração do HADR
A lista de verificação nesta seção aborda as melhores práticas de HADR para SQL Server em VMs do Azure.
Os recursos de HADR (alta disponibilidade e recuperação de desastre), como o Grupos de Disponibilidade AlwaysOn e a instância de cluster de failover, dependem da tecnologia subjacente de cluster de failover do Windows Server. Examine as melhores práticas para modificar as configurações do HADR para dar melhor suporte ao ambiente de nuvem.
Para o seu cluster do Windows, considere estas práticas recomendadas:
- Implante suas VMs do SQL Server em várias sub-redes sempre que possível para evitar a dependência de um Azure Load Balancer ou um DNN (nome de rede distribuída) para rotear o tráfego para a solução de HADR.
- Altere o cluster para parâmetros menos agressivos para evitar interrupções inesperadas devido a falhas de rede transitórias ou manutenção da plataforma do Azure. Para saber mais, confira configurações de pulsação e limite. Para o Windows Server 2012 e versões posteriores, use os seguintes valores recomendados:
- SameSubnetDelay: 1 segundo
- SameSubnetThreshold: 40 pulsações
- CrossSubnetDelay: 1 segundo
- CrossSubnetThreshold: 40 pulsações
- Coloque suas VMs em um conjunto de disponibilidade ou em zonas de disponibilidade diferentes. Para saber mais, confira configurações de disponibilidade da VM.
- Use uma única NIC por nó de cluster.
- Configure a votação de quorum do cluster para usar um número ímpar de três votos ou mais. Não atribua votos a regiões de DR.
- Monitore cuidadosamente os limites de recursos para evitar reinicializações ou failovers inesperados devido a restrições de recursos.
- Verifique se o sistema operacional, drivers de SO e SQL Server estão nos builds mais recentes.
- Otimize o desempenho para SQL Server em VMs do Azure. Examine as outras seções deste artigo para saber mais.
- Reduza ou distribua a carga de trabalho para evitar limites de recursos.
- Mova para uma VM ou disco com limites mais altos para evitar restrições.
Para seu grupo de disponibilidade SQL Server ou instância de cluster de failover, considere estas melhores práticas:
- Se você estiver enfrentando falhas inesperadas frequentes, siga as melhores práticas de desempenho descritas no restante deste artigo.
- Se a otimização do desempenho da VM do SQL Server não resolver os failovers inesperados, considere reduzir o monitoramento do grupo de disponibilidade ou da instância de cluster de failover. No entanto, isso pode não tratar da origem subjacente do problema e pode mascarar os sintomas ao reduzir a probabilidade de falha. Talvez você ainda precise investigar e resolver a causa raiz subjacente. Para o Windows Server 2012 ou superior, use os seguintes valores recomendados:
- Tempo limite de concessão: use essa equação para calcular o valor máximo de tempo limite de concessão:
Lease timeout < (2 * SameSubnetThreshold * SameSubnetDelay)
.
Comece com 40 segundos. Se você estiver usando os valoresSameSubnetThreshold
eSameSubnetDelay
reduzidos recomendados anteriormente, não exceda 80 segundos no valor de tempo limite de concessão. - Máximo de falhas em um período especificado: defina esse valor como 6.
- Tempo limite de concessão: use essa equação para calcular o valor máximo de tempo limite de concessão:
- Ao usar o VNN (nome da rede virtual) e um Azure Load Balancer para se conectar à solução de HADR, especifique
MultiSubnetFailover = true
na cadeia de conexão, mesmo que o cluster abranja apenas uma sub-rede.- Se o cliente não der suporte a
MultiSubnetFailover = True
, poderá ser necessário definirRegisterAllProvidersIP = 0
eHostRecordTTL = 300
para armazenar as credenciais do cliente em cache em caso de durações mais curtas. No entanto, isso pode causar consultas adicionais ao servidor DNS.
- Se o cliente não der suporte a
- Para se conectar à sua solução de HADR usando o nome de rede distribuída (DNN), considere o seguinte:
- Você deve usar um driver de cliente que dê suporte ao
MultiSubnetFailover = True
e esse parâmetro deve estar na cadeia de conexão. - Use uma porta DNN exclusiva na cadeia de conexão ao conectar-se ao ouvinte DNN para um grupo de disponibilidade.
- Você deve usar um driver de cliente que dê suporte ao
- Use uma cadeia de conexão de espelhamento de banco de dados para um grupo de disponibilidade básico para ignorar a necessidade de um balanceador de carga ou DNN.
- Valide o tamanho do setor de seus VHDs antes de implantar sua solução de alta disponibilidade para evitar ter E/Ss desalinhadas. Confira KB3009974 para saber mais.
- Se o mecanismo de banco de dados do SQL Server, o ouvinte do grupo de disponibilidade Always On ou a investigação de integridade da instância de cluster de failover estiver configurado para usar uma porta entre 49.152 e 65.536 (o intervalo de portas dinâmicas padrão para TCP/IP), adicione uma exclusão para cada porta. Isso impedirá que outros sistemas sejam atribuídos dinamicamente à mesma porta. O exemplo a seguir cria uma exclusão para a porta 59999:
netsh int ipv4 add excludedportrange tcp startport=59999 numberofports=1 store=persistent
Solucionar problemas de desempenho
A seguir, temos uma lista dos recursos que ajudam você a solucionar problemas de desempenho do SQL Server.
- Solucionar problemas de alto uso da CPU
- Entender e resolver problemas de bloqueios
- Solucionar problemas de consultas com execução lenta
- Solucionar problemas de desempenho lento causados por problemas de E/S
- Solucionar problemas de tempo limite de consulta
- Solucionar problemas de memória insuficiente ou falta de memória
- O Painel de desempenho fornece uma visão rápida do estado de desempenho do SQL Server.
Conteúdo relacionado
Considere habilitar aAvaliação do SQL para SQL Server nas VMs do Azure.
Revise outros artigos sobre Máquinas Virtuais do SQL Server em Visão geral do SQL Server nas Máquinas Virtuais do Azure. Em caso de dúvidas sobre máquinas virtuais do SQL Server, consulte as Perguntas frequentes.