Partilhar via


Configurar o SQL Server no Linux com a ferramenta mssql-conf

Aplica-se a:SQL Server em Linux

mssql-conf é um script de configuração que é instalado com o SQL Server para Red Hat Enterprise Linux, SUSE Linux Enterprise Server e Ubuntu. Ele modifica o arquivo mssql.conf onde os valores de configuração são armazenados.

mssql-conf é um script de configuração que é instalado com o SQL Server no Linux. Você pode usar esse utilitário para definir os seguintes parâmetros:

Parâmetro Descrição
Agente Ativar o SQL Server Agent.
Autenticar com o Windows Configurações para autenticação do Ative Directory do Windows Server.
Colação Defina um novo agrupamento para o SQL Server no Linux.
Avaliação do cliente Escolha se o SQL Server envia ou não comentários para a Microsoft.
Perfil do Database Mail Defina o perfil de email do banco de dados padrão para o SQL Server no Linux.
Diretório de dados padrão Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf).
Diretório de log padrão Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server.
Diretório de banco de dados mestre padrão Altera o diretório padrão para o banco de dados e os master arquivos de log.
Nome do arquivo de banco de dados mestre padrão Altera o nome dos arquivos de banco de master dados.
Diretório de despejo padrão Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas.
Diretório de log de erros padrão Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE.
Diretório de backup padrão Altere o diretório padrão para novos arquivos de backup.
Tipo de despejo Escolha o tipo de ficheiro de despejo de memória a ser recolhido.
Edição Defina a edição do SQL Server.
Elevada disponibilidade Habilite os Grupos de Disponibilidade.
Diretório de auditoria local Defina um diretório para adicionar arquivos de Auditoria Local.
Localidade Defina a localidade a ser usada pelo SQL Server.
Limite de memória Defina o limite de memória para o SQL Server.
Configurações de rede Configurações de rede adicionais para o SQL Server.
Coordenador de Transações Distribuídas da Microsoft Configure e solucione problemas do MSDTC no Linux.
Porta TCP Altere a porta onde o SQL Server escuta conexões.
TLS Configure a Segurança ao Nível de Transporte.
Sinalizadores de rastreio Defina os sinalizadores de rastreamento que o serviço vai usar.
Parâmetro Descrição
Agente Habilitar o SQL Server Agent
Autenticar com o Windows Configurações para autenticação do Ative Directory do Windows Server.
Colação Defina um novo agrupamento para o SQL Server no Linux.
Avaliação do cliente Escolha se o SQL Server envia ou não comentários para a Microsoft.
Perfil do Database Mail Defina o perfil de email do banco de dados padrão para o SQL Server no Linux.
Diretório de dados padrão Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf).
Diretório de log padrão Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server.
Diretório de arquivo de banco de dados mestre padrão Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente.
Nome do arquivo de banco de dados mestre padrão Altera o nome dos arquivos de banco de master dados.
Diretório de despejo padrão Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas.
Diretório de log de erros padrão Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE.
Diretório de backup padrão Altere o diretório padrão para novos arquivos de backup.
Tipo de despejo Escolha o tipo de ficheiro de despejo de memória a ser recolhido.
Edição Defina a edição do SQL Server.
Elevada disponibilidade Habilite os Grupos de Disponibilidade.
Diretório de auditoria local Defina um diretório para adicionar arquivos de Auditoria Local.
Localidade Defina a localidade a ser usada pelo SQL Server.
Limite de memória Defina o limite de memória para o SQL Server.
Coordenador de Transações Distribuídas da Microsoft Configure e solucione problemas do MSDTC no Linux.
EULAs de Serviços de Aprendizado de Máquina Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x).
Configurações de rede Configurações de rede adicionais para o SQL Server.
Acesso à rede de saída Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática.
Porta TCP Altere a porta onde o SQL Server escuta conexões.
TLS Configure a Segurança ao Nível de Transporte.
Sinalizadores de rastreio Defina os sinalizadores de rastreamento que o serviço vai usar.
Parâmetro Descrição
Agente Habilitar o SQL Server Agent
Autenticar com o Microsoft Entra ID Configurações para autenticação com o Microsoft Entra ID (anteriormente Azure Ative Directory).
Autenticar com o Windows Configurações para autenticação do Ative Directory do Windows Server.
Colação Defina um novo agrupamento para o SQL Server no Linux.
Avaliação do cliente Escolha se o SQL Server envia ou não comentários para a Microsoft.
Perfil do Database Mail Defina o perfil de email do banco de dados padrão para o SQL Server no Linux.
Diretório de dados padrão Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf).
Diretório de log padrão Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server.
Diretório de arquivo de banco de dados mestre padrão Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente.
Nome do arquivo de banco de dados mestre padrão Altera o nome dos arquivos de banco de master dados.
Diretório de despejo padrão Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas.
Diretório de log de erros padrão Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE.
Diretório de backup padrão Altere o diretório padrão para novos arquivos de backup.
Tipo de despejo Escolha o tipo de ficheiro de despejo de memória a ser recolhido.
Edição Defina a edição do SQL Server.
Elevada disponibilidade Habilite os Grupos de Disponibilidade.
Diretório de auditoria local Defina um diretório para adicionar arquivos de Auditoria Local.
Localidade Defina a localidade a ser usada pelo SQL Server.
Limite de memória Defina o limite de memória para o SQL Server.
Coordenador de Transações Distribuídas da Microsoft Configure e solucione problemas do MSDTC no Linux.
EULAs de Serviços de Aprendizado de Máquina Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x).
Configurações de rede Configurações de rede adicionais para o SQL Server.
Acesso à rede de saída Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática.
Conector do SQL Server Configure o nível de registo para o SQL Server Connector.
Porta TCP Altere a porta onde o SQL Server escuta conexões.
TLS Configure a Segurança ao Nível de Transporte.
Sinalizadores de rastreio Defina os sinalizadores de rastreamento que o serviço vai usar.
Parâmetro Descrição
Agente Habilitar o SQL Server Agent
Autenticar com o Microsoft Entra ID Configurações para autenticação com o Microsoft Entra ID (anteriormente Azure Ative Directory).
Autenticar com o Windows Configurações para autenticação do Ative Directory do Windows Server.
Colação Defina um novo agrupamento para o SQL Server no Linux.
Política de palavra-passe personalizada As políticas de senha impõem complexidade, expiração e alterações de senha.
Avaliação do cliente Escolha se o SQL Server envia ou não comentários para a Microsoft.
Perfil do Database Mail Defina o perfil de email do banco de dados padrão para o SQL Server no Linux.
Diretório de dados padrão Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf).
Diretório de log padrão Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server.
Diretório de arquivo de banco de dados mestre padrão Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente.
Nome do arquivo de banco de dados mestre padrão Altera o nome dos arquivos de banco de master dados.
Diretório de despejo padrão Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas.
Diretório de log de erros padrão Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE.
Diretório de backup padrão Altere o diretório padrão para novos arquivos de backup.
Tipo de despejo Escolha o tipo de ficheiro de despejo de memória a ser recolhido.
Edição Defina a edição do SQL Server.
Elevada disponibilidade Habilite os Grupos de Disponibilidade.
Diretório de auditoria local Defina um diretório para adicionar arquivos de Auditoria Local.
Localidade Defina a localidade a ser usada pelo SQL Server.
Limite de memória Defina o limite de memória para o SQL Server.
Coordenador de Transações Distribuídas da Microsoft Configure e solucione problemas do MSDTC no Linux.
EULAs de Serviços de Aprendizado de Máquina Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x).
Configurações de rede Configurações de rede adicionais para o SQL Server.
Acesso à rede de saída Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática.
Conector do SQL Server Configure o nível de registo para o SQL Server Connector.
Porta TCP Altere a porta onde o SQL Server escuta conexões.
TLS Configure a Segurança ao Nível de Transporte.
Sinalizadores de rastreio Defina os sinalizadores de rastreamento que o serviço vai usar.

Sugestão

Algumas dessas configurações também podem ser configuradas com variáveis de ambiente. Para obter mais informações, consulte Configurar configurações do SQL Server com variáveis de ambiente no Linux.

Dicas de uso

  • Para grupos de disponibilidade Always On e clusters de disco compartilhados, sempre faça as mesmas alterações de configuração em cada nó.

  • Para o cenário de cluster de disco compartilhado, não tente reiniciar o mssql-server serviço para aplicar alterações. O SQL Server está sendo executado como um aplicativo. Em vez disso, coloque o recurso offline e, em seguida, fique online novamente.

  • Estes exemplos executam mssql-conf especificando o caminho completo: /opt/mssql/bin/mssql-conf. Se você optar por navegar até esse caminho, execute mssql-conf no contexto do diretório atual: ./mssql-conf.

  • Se você quiser modificar o mssql.conf arquivo dentro de um contêiner, crie um mssql.conf arquivo no host onde você tem o contêiner em execução com as configurações desejadas e, em seguida, reimplante o contêiner. Por exemplo, a seguinte adição ao ficheiro mssql.conf habilita o SQL Server Agent.

    [sqlagent]
    enabled = true
    

    Você pode implantar seu contêiner com os seguintes comandos:

    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \
    -p 5433:1433 --name sql1 \
    -v /container/sql1:/var/opt/mssql \
    -d mcr.microsoft.com/mssql/server:2025-latest
    

    Atenção

    A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.

    Para obter mais informações, consulte Criar os arquivos de configuração a serem usados pelo contêiner do SQL Server.

Habilitar o SQL Server Agent

A configuração habilita o sqlagent.enabledSQL Server Agent. Por padrão, o SQL Server Agent está desabilitado. Se sqlagent.enabled não estiver presente no arquivo de configurações, o SQL Server assumirá internamente que o mssql.conf SQL Server Agent está desabilitado.

Para alterar essa configuração, use as seguintes etapas:

  1. Habilite o SQL Server Agent:

    sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
    
  2. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Definir o perfil padrão do Database Mail para SQL Server no Linux

O sqlagent.databasemailprofile permite que você defina o perfil padrão do DB Mail para alertas de e-mail.

sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>

Logs de erro do SQL Agent

As definições de sqlagent.errorlogfile e sqlagent.errorlogginglevel permitem definir o caminho do ficheiro de registo do SQL Agent e o nível de registo, respectivamente.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>

Os níveis de registo do SQL Agent correspond a valores de máscara de bits que equivalem a:

  • 1 = Erros
  • 2 = Advertências
  • 4 = Informação

Se você quiser capturar todos os níveis, use 7 como o valor.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>

Configurar a autenticação do Microsoft Entra

A partir do SQL Server 2022 (16.x), você pode configurar o Microsoft Entra ID para SQL Server. Para configurar o Microsoft Entra ID, você deve instalar a extensão do Azure para SQL Server após a instalação do SQL Server. Para informações sobre como configurar o Microsoft Entra ID, consulte o Tutorial: Configurar autenticação Microsoft Entra para SQL Server com registo de aplicações.

Alterar o caminho padrão do certificado Microsoft Entra ID

Por padrão, o arquivo de certificado do Microsoft Entra é armazenado no /var/opt/mssql/aadsecrets/. Você pode alterar esse caminho se usar um armazenamento de certificados ou uma unidade criptografada. Para alterar o caminho, você pode usar o seguinte comando:

sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx

No exemplo anterior, é o seu caminho preferido, /path/to/new/location.pfxincluindo o nome do certificado.

O certificado para autenticação do Microsoft Entra, baixado pela extensão do Azure para SQL Server, é armazenado neste local. Não é possível alterá-lo para /var/opt/mssql/secrets.

Observação

O caminho padrão do certificado de ID do Microsoft Entra pode ser alterado a qualquer momento após a instalação do SQL Server, mas deve ser alterado antes de habilitar o Microsoft Entra ID.

Opções de configuração do Microsoft Entra ID

As opções a seguir são usadas pela autenticação do Microsoft Entra para uma instância do SQL Server em execução no Linux.

Advertência

Os parâmetros de ID do Microsoft Entra são configurados pela extensão do Azure para SQL Server e não devem ser reconfigurados manualmente. Eles estão listados aqui para fins informativos.

O SQL Server 2022 (16.x) CU 19 introduz uma opção para definir o limite de registos IPv6 para endereços de extremidade de autenticação do Microsoft Entra. Se o IPv6 estiver habilitado no Linux e os endereços IPv6 dos pontos de extremidade de autenticação do Microsoft Entra não estiverem acessíveis, você poderá definir a opção network.ipv6dnsrecordslimit para que a autenticação do Microsoft Entra funcione. Definir essa opção para qualquer valor entre 0 e 5 garante que pelo menos um endereço IPv4 seja tentado para alcançar os pontos de extremidade do Microsoft Entra.

Um valor de 0 significa que nenhum endereço de extremidade IPv6 é utilizado. Um valor de 5 significa que cinco endereços AAAA são tentados.

Observação

Essa network.ipv6dnsrecordslimit configuração é definida no nível do servidor e pode afetar outros serviços que usam IPv6.

Opção Descrição
network.aadauthenticationendpoint Ponto de extremidade para autenticação do Microsoft Entra
network.aadcertificatefilepath Caminho para o ficheiro de certificado para autenticação no Microsoft Entra ID
network.aadclientcertblacklist Lista de bloqueio de Certificado de Cliente do Microsoft Entra ID
network.aadclientid GUID do cliente Microsoft Entra
network.aadfederationmetadataendpoint Endpoint para metadados de federação do Microsoft Entra
network.aadgraphapiendpoint Ponto de extremidade para a API do Azure AD Graph
network.aadgraphendpoint Ponto de extremidade do Azure AD Graph
network.aadissuerurl URL do Emissor do Microsoft Entra
network.aadmsgraphendpoint Microsoft Entra MS Graph Endpoint
network.aadonbehalfofauthority ID do Microsoft Entra em nome da autoridade
network.aadprimarytenant GUID do inquilino principal do Microsoft Entra
network.aadsendx5c Microsoft Entra ID Enviar X5C
network.aadserveradminname Nome da conta Microsoft Entra que será designada como administrador do sistema
network.aadserveradminsid SID da conta Microsoft Entra que será designada como sysadmin
network.aadserveradmintype Tipo de conta Microsoft Entra que será configurada como sysadmin
network.aadserviceprincipalname Nome principal do serviço Microsoft Entra
network.aadserviceprincipalnamenoslash Nome principal do serviço Microsoft Entra, sem barra
network.aadstsurl Microsoft Entra STS URL

Configurar a autenticação do Ative Directory do Windows

A setup-ad-keytab opção pode ser usada para criar um keytab, mas o usuário e os SPNs (Service Principal Names) devem ter sido criados para usar essa opção. O utilitário Ative Directory, adutil pode ser usado para criar usuários, SPNs e keytabs.

Para obter opções sobre usar setup-ad-keytab, execute o seguinte comando:

sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help

A validate-ad-config opção valida a configuração para autenticação do Ative Directory.

Alterar o agrupamento do SQL Server

A set-collation opção altera o valor de agrupamento para qualquer um dos agrupamentos suportados. Para fazer essa alteração, o serviço do SQL Server precisa ser interrompido.

  1. Primeiro , faça backup de todos os bancos de dados de usuários em seu servidor.

  2. Em seguida, use o procedimento armazenado sp_detach_db para desanexar os bancos de dados do usuário.

  3. Execute a set-collation opção e siga as instruções:

    sudo /opt/mssql/bin/mssql-conf set-collation
    
  4. O utilitário mssql-conf tenta alterar para o valor de agrupamento especificado e reiniciar o serviço. Se houver erros, ele reverte o agrupamento para o valor anterior.

  5. Restaure os backups do banco de dados de usuários.

Para obter uma lista de agrupamentos suportados, execute a função sys.fn_helpcollations : SELECT Name from sys.fn_helpcollations().

Políticas de senha personalizadas

A partir do SQL Server 2025 (17.x) no Linux, pode definir os seguintes parâmetros de configuração no mssql.conf ficheiro para aplicar uma política de palavra-passe personalizada.

Opção de configuração Descrição
passwordpolicy.passwordminimumlength Define o número mínimo de caracteres necessários para uma senha. As senhas podem ter até 128 caracteres.
passwordpolicy.passwordhistorylength Determina o número de senhas anteriores que devem ser lembradas.
passwordpolicy.passwordminimumage Especifica a duração mínima que um usuário deve aguardar antes de alterar sua senha novamente.
passwordpolicy.passwordmaximumage Define a duração máxima que uma senha pode ser usada antes de ser alterada.

Observação

Atualmente, o passwordminimumlength pode ser definido para menos de oito caracteres. A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.

Para obter mais informações, consulte Definir política de senha personalizada para logons SQL no SQL Server no Linux.

Configurar comentários dos clientes

A telemetry.customerfeedback configuração muda se o SQL Server envia comentários para a Microsoft ou não. Por padrão, esse valor é definido como true para todas as edições. Para alterar o valor, execute os seguintes comandos:

Importante

Não é possível desativar os comentários dos clientes para edições gratuitas do SQL Server, Express e Developer.

  1. Execute o script mssql-conf como root com o comando set para telemetry.customerfeedback. O exemplo a seguir desativa os comentários dos clientes especificando false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Para obter mais informações, consulte Configurar a coleta de dados de uso e diagnóstico para o SQL Server no Linux e o suplemento de privacidade do SQL Server.

Alterar os dados padrão ou o local do diretório de log

As filelocation.defaultdatadir configurações e filelocation.defaultlogdir alteram o local onde o novo banco de dados e os arquivos de log são criados. Por padrão, esse local é /var/opt/mssql/data. Para alterar essas configurações, use as seguintes etapas:

  1. Crie o diretório de destino para novos dados de banco de dados e arquivos de log. O exemplo a seguir cria um novo diretório /tmp/data:

    sudo mkdir /tmp/data
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/data
    sudo chgrp mssql /tmp/data
    
  3. Use mssql-conf para alterar o diretório de dados padrão com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    
  5. Agora, todos os arquivos de banco de dados para os novos bancos de dados criados são armazenados neste novo local. Se desejar alterar o local dos arquivos de log (.ldf) dos novos bancos de dados, você pode usar o seguinte set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
    
  6. Este comando também assume que existe um diretório /tmp/log e que ele está sob o usuário e o grupo mssql.

Alterar o local padrão master do diretório do arquivo de banco de dados

As alterações filelocation.masterdatafile e filelocation.masterlogfile na configuração mudam o local onde o Mecanismo de Banco de Dados do SQL Server procura os ficheiros de banco de dados master. Por padrão, esse local é /var/opt/mssql/data.

Para alterar essas configurações, use as seguintes etapas:

  1. Crie o diretório de destino para novos arquivos de log de erros. O exemplo a seguir cria um novo diretório /tmp/masterdatabasedir:

    sudo mkdir /tmp/masterdatabasedir
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/masterdatabasedir
    sudo chgrp mssql /tmp/masterdatabasedir
    
  3. Use mssql-conf para alterar o diretório de banco de dados padrão master para os dados mestre e arquivos de log com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
    

    Observação

    Além de mover os dados mestre e os arquivos de log, isso também move o local padrão para todos os outros bancos de dados do sistema.

  4. Pare o serviço SQL Server:

    sudo systemctl stop mssql-server
    
  5. Mova os arquivos master.mdf e mastlog.ldf

    sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
    
  6. Inicie o serviço SQL Server:

    sudo systemctl start mssql-server
    

    Observação

    Se o SQL Server não puder localizar master.mdf e mastlog.ldf arquivos no diretório especificado, uma cópia modelada dos bancos de dados do sistema será criada automaticamente no diretório especificado e o SQL Server será iniciado com êxito. No entanto, metadados como bancos de dados de usuários, logons de servidor, certificados de servidor, chaves de criptografia, trabalhos do agente SQL ou senha antiga sa não são atualizados no novo master banco de dados. Você terá que parar o SQL Server e mover seu antigo master.mdf e mastlog.ldf para o novo local especificado e iniciar o SQL Server para continuar usando os metadados existentes.

Alterar o nome dos arquivos de banco de master dados

As alterações filelocation.masterdatafile e filelocation.masterlogfile na configuração mudam o local onde o Mecanismo de Banco de Dados do SQL Server procura os ficheiros de banco de dados master. Você também pode usar isso para alterar o nome do banco de dados e dos master arquivos de log.

Para alterar essas configurações, use as seguintes etapas:

  1. Pare o serviço SQL Server:

    sudo systemctl stop mssql-server
    
  2. Use mssql-conf para alterar os nomes de banco de dados esperados master para os master dados e arquivos de log com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
    

    Importante

    Você só pode alterar o nome do banco de dados e dos arquivos de log depois que o master SQL Server for iniciado com êxito. Antes da execução inicial, o SQL Server espera que os arquivos sejam nomeados master.mdf e mastlog.ldf.

  3. Altere o nome dos dados do master banco de dados e dos arquivos de log:

    sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
    
  4. Inicie o serviço SQL Server:

    sudo systemctl start mssql-server
    

Alterar o local do diretório de despejo padrão

A filelocation.defaultdumpdir configuração altera o local padrão onde a memória e os despejos SQL são gerados sempre que há uma falha. Por padrão, esses arquivos são gerados em /var/opt/mssql/log.

Para configurar esse novo local, use os seguintes comandos:

  1. Crie o diretório de destino para novos arquivos de despejo. O exemplo a seguir cria um novo diretório /tmp/dump:

    sudo mkdir /tmp/dump
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/dump
    sudo chgrp mssql /tmp/dump
    
  3. Use mssql-conf para alterar o diretório de dados padrão com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Alterar o local do diretório do arquivo de log de erros padrão

A configuração filelocation.errorlogfile altera o local onde são criados o novo log de erros, o rastreamento padrão do profiler, a sessão de monitorização da saúde do sistema XE, e os ficheiros XE da sessão Hekaton. Por padrão, esse local é /var/opt/mssql/log. O diretório no qual o arquivo de log de erros do SQL Server está definido, torna-se o diretório de log padrão para outros logs.

Para alterar essas configurações:

  1. Crie o diretório de destino para novos arquivos de log de erros. O exemplo a seguir cria um novo diretório /tmp/logs:

    sudo mkdir /tmp/logs
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/logs
    sudo chgrp mssql /tmp/logs
    
  3. Use mssql-conf para alterar o nome do arquivo de log de erros padrão com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

A errorlog.numerrorlogs configuração permite especificar o número de registos de erro mantidos antes de reiniciar ou substituir o log.

Alterar o local do diretório de backup padrão

A filelocation.defaultbackupdir configuração altera o local padrão onde os arquivos de backup são gerados. Por padrão, esses arquivos são gerados em /var/opt/mssql/data.

Para configurar esse novo local, use os seguintes comandos:

  1. Crie o diretório de destino para novos arquivos de backup. O exemplo a seguir cria um novo diretório /tmp/backup:

    sudo mkdir /tmp/backup
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/backup
    sudo chgrp mssql /tmp/backup
    
  3. Use mssql-conf para alterar o diretório de backup padrão com o set comando:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Especificar configurações de dump principal

Se ocorrer uma exceção ou falha em um dos processos do SQL Server, o SQL Server criará um despejo de memória. A captura de um dump de memória pode levar muito tempo e ocupar um espaço considerável. Para economizar recursos e evitar despejos de memória repetidos, você pode desativar a captura automática de despejo usando a coredump.disablecoredump opção.

sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>

Os usuários ainda podem gerar despejos de memória manualmente quando o despejo de núcleo automático está desativado (coredump.disablecoredump definido como true).

Há duas opções para controlar o tipo de despejos de memória que o SQL Server coleta: coredump.coredumptype e coredump.captureminiandfull. Estes dizem respeito às duas fases da captura do dump principal.

A captura da primeira fase é controlada pela coredump.coredumptype configuração, que determina o tipo de arquivo de despejo gerado durante uma exceção. A segunda fase é ativada quando a configuração do coredump.captureminiandfull. Se coredump.captureminiandfull estiver definido como true, o arquivo de despejo especificado por coredump.coredumptype será gerado e um segundo mini dump também será gerado. A configuração coredump.captureminiandfull como false desativa a segunda tentativa de captura.

  1. Decida se deseja capturar dumps mini e completos com a coredump.captureminiandfull configuração.

    sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
    

    Predefinição: false

  2. Especifique o tipo de ficheiro de despejo com a definição coredump.coredumptype.

    sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
    

    Predefinição: miniplus

    A tabela a seguir lista os valores possíveis coredump.coredumptype .

    Tipo Descrição
    mini Mini é o menor tipo de arquivo de despejo. Ele usa as informações do sistema Linux para determinar threads e módulos no processo. O dump contém somente as pilhas de threads e módulos do ambiente de hospedagem. Não contém referências de memória indiretas ou globais.
    miniplus MiniPlus é semelhante ao mini, mas inclui memória adicional. Ele compreende os internos do SQLPAL e o ambiente host, adicionando as seguintes regiões de memória ao dump:

    - Várias variáveis globais
    - Toda a memória acima de 64 TB
    - Todas as regiões nomeadas encontradas em /proc/$pid/maps
    - Memória indireta de threads e pilhas
    - Informações de execução, incluindo blocos de ambiente de execução associados (TEBs) e blocos de ambiente de processo (PEBs)
    - Informações do módulo
    - Árvore VMM e VAD
    filtered Filtered utiliza um design baseado em subtração onde toda a memória do processo é incluída, a não ser que seja especificamente excluída. O design compreende o funcionamento interno do SQLPAL e o ambiente anfitrião, excluindo certas regiões do dump.
    full Full é um despejo de processo completo que inclui todas as regiões localizadas no /proc/$pid/maps. Isso não é controlado pela coredump.captureminiandfull configuração.

Edição

A edição do SQL Server pode ser alterada usando a set-edition opção. Para alterar a edição do SQL Server, o serviço do SQL Server primeiro precisa ser interrompido. Para obter mais informações sobre as edições disponíveis do SQL Server no Linux, consulte Edições do SQL Server.

Alta disponibilidade

A hadr.hadrenabled opção habilita grupos de disponibilidade em sua instância do SQL Server. O comando a seguir habilita os grupos de disponibilidade definindo hadr.hadrenabled como 1. Você deve reiniciar o SQL Server para que a configuração entre em vigor.

sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled  1
sudo systemctl restart mssql-server

Para obter informações sobre como isso é usado com grupos de disponibilidade, consulte os dois artigos a seguir.

Definir diretório de auditoria local

A telemetry.userrequestedlocalauditdirectory configuração habilita Auditoria Local e permite definir o diretório onde os logs de Auditoria Local são criados.

  1. Crie um diretório de destino para novos logs de auditoria local. O exemplo a seguir cria um novo diretório /tmp/audit:

    sudo mkdir /tmp/audit
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Execute o script mssql-conf como root com o comando set para telemetry.userrequestedlocalauditdirectory:

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Para obter mais informações, consulte Configurar o uso e a coleta de dados de diagnóstico para o SQL Server no Linux.

Alterar a localidade do SQL Server

A language.lcid configuração altera a localidade do SQL Server para qualquer LCID (identificador de idioma com suporte).

  1. O exemplo a seguir altera a localidade para francês (1036):

    sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
    
  2. Reinicie o serviço SQL Server para aplicar as alterações:

    sudo systemctl restart mssql-server
    

Definir o limite de memória

A memory.memorylimitmb configuração controla a quantidade de memória física (em MB) disponível para o SQL Server. O padrão é 80% da memória física, para evitar condições de falta de memória (OOM).

Importante

A memory.memorylimitmb configuração limita a quantidade de memória física disponível para o processo do SQL Server. A configuração max server memory (MB) pode ser usada para ajustar a quantidade de memória disponível para o pool de buffers do SQL Server, mas nunca pode exceder a quantidade de memória física disponível para o SQL Server. Para obter mais informações sobre a opção de configuração do servidor max server memory (MB), consulte Opções de configuração da memória do servidor.

  1. Execute o script mssql-conf como root com o comando set para memory.memorylimitmb. O exemplo a seguir altera a memória disponível para o SQL Server para 3,25 GB (3.328 MB).

    sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
    
  2. Reinicie o serviço SQL Server para aplicar as alterações:

    sudo systemctl restart mssql-server
    

Configurações de memória adicionais

As opções a seguir estão disponíveis para as configurações de memória.

Opção Descrição
memory.disablememorypressure O SQL Server desabilita a pressão de memória. Os valores podem ser true ou false (padrão). A desativação da pressão sobre a memória inibe os sinais que o SQL Server usa para limitar o seu uso de memória física a memory.memorylimitmb, o que faz com que o uso eventualmente ultrapasse esse limite.
memory.memory_optimized Habilite ou desabilite os recursos otimizados de memória do SQL Server - memória persistente, iluminação de arquivos, proteção de memória. Os valores podem ser true ou false.
memory.enablecontainersharedmemory Aplicável apenas para contêineres do SQL Server. Use essa configuração para habilitar a memória compartilhada dentro de contêineres do SQL Server. Para obter mais informações, consulte Habilitar backup e restauração VDI em contêineres. Os valores podem ser true ou false (padrão).

Configurar o MSDTC

As definições network.rpcport e distributedtransaction.servertcpport são usadas para configurar o Coordenador de Transações Distribuídas da Microsoft (MSDTC). Para alterar essas configurações, execute os seguintes comandos:

  1. Execute o script mssql-conf como root com o comando set para network.rpcport:

    sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
    
  2. Em seguida, defina a distributedtransaction.servertcpport configuração:

    sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
    

Além de definir esses valores, você também deve configurar o roteamento e atualizar o firewall para a porta 135. Para obter mais informações sobre como fazer isso, consulte Como configurar o Microsoft Distributed Transaction Coordinator (MSDTC) no Linux.

Há várias outras configurações para mssql-conf que você pode usar para monitorar e solucionar problemas do MSDTC. A tabela a seguir descreve brevemente essas configurações. Para obter mais informações sobre seu uso, consulte os detalhes no artigo de suporte do Windows, Habilitar rastreamento de diagnóstico para MS DTC em um computador com Windows 10.

Opção Descrição
distributedtransaction.allowonlysecurerpccalls Configurar chamadas RPC seguras apenas para transações distribuídas
distributedtransaction.fallbacktounsecurerpcifnecessary Configurar chamadas RPC somente de segurança para transações distribuídas
distributedtransaction.maxlogsize Tamanho do arquivo de log de transações DTC em MB. O padrão é 64 MB
distributedtransaction.memorybuffersize Tamanho do buffer circular no qual os vestígios são armazenados. Esse tamanho é em MB e o padrão é 10 MB
distributedtransaction.servertcpport Porta do servidor rpc MSDTC
distributedtransaction.trace_cm Rastreamentos no gestor de conexões
distributedtransaction.trace_contact Rastreia o conjunto de contatos e suas interações.
distributedtransaction.trace_gateway Origem do Traces Gateway
distributedtransaction.trace_log Rastreio de registos
distributedtransaction.trace_misc Traços que não podem ser categorizados em outras categorias
distributedtransaction.trace_proxy Traços gerados no proxy MSDTC
distributedtransaction.trace_svc Serviço de rastreamentos e inicialização de arquivos .exe
distributedtransaction.trace_trace A infraestrutura de rastreamento em si
distributedtransaction.trace_util Rastreia rotinas de utilitários que são chamadas de vários locais
distributedtransaction.trace_xa Origem de rastreamento do XA Transaction Manager (XATM)
distributedtransaction.tracefilepath Pasta na qual os arquivos de rastreamento devem ser armazenados
distributedtransaction.turnoffrpcsecurity Habilitar ou desabilitar a segurança RPC para transações distribuídas

Aceitar EULAs de Serviços de Aprendizado de Máquina

Adicionar pacotes de aprendizado de máquina R ou Python ao Mecanismo de Banco de Dados requer que você aceite os termos de licenciamento para distribuições de código aberto de R e Python. A tabela a seguir enumera todos os comandos ou opções disponíveis relacionados a mlservices EULAs. O mesmo parâmetro EULA é usado para R e Python, dependendo do que você instalou.

# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup

# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml

# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y

# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml

Você também pode adicionar a aceitação do EULA diretamente ao arquivo mssql.conf:

[EULA]
accepteula = Y
accepteulaml = Y

Habilitar acesso à rede de saída

O acesso de saída à rede para extensões R, Python e Java no recurso Serviços de Aprendizado de Máquina do SQL Server está desabilitado por padrão. Para habilitar solicitações de saída, defina a outboundnetworkaccess propriedade Boolean usando mssql-conf.

Depois de definir a propriedade, reinicie o serviço Barra Inicial do SQL Server para ler os valores atualizados do arquivo INI. Uma mensagem de reinicialização lembra você sempre que uma configuração relacionada à extensibilidade é modificada.

# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1

# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0

# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess

Você também pode adicionar outboundnetworkaccess diretamente ao arquivo mssql.conf:

[extensibility]
outboundnetworkaccess = 1

Alterar o nível de log do SQL Server Connector para Azure Key Vault

No SQL Server 2022 (16.x) 14 e versões posteriores, o SQL Server no Linux dá suporte ao Gerenciamento Extensível de Chaves TDE com o Azure Key Vault. Você pode definir o nível de log para um dos seguintes valores:

Nível Descrição
0 (padrão) Informação
1 Erro
2 Sem registo

Para alterar o nível de log do SQL Server Connector, use o seguinte exemplo:

sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1

Para obter mais informações, consulte Usar o SQL Server Connector com recursos de criptografia SQL.

Alterar a porta TCP

A network.tcpport configuração altera a porta TCP onde o SQL Server escuta conexões. Por padrão, essa porta é definida como 1433. Para alterar a porta, execute os seguintes comandos:

  1. Execute o script mssql-conf como root com o comando set para network.tcpport:

    sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
    
  2. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    
  3. Ao se conectar ao SQL Server agora, você deve especificar a porta personalizada com uma vírgula (,) após o nome do host ou endereço IP. Por exemplo, para se conectar com o sqlcmd, você usaria o seguinte comando:

    sqlcmd -S localhost,<new_tcp_port> -U test -P test
    

Especificar configurações de TLS

As opções a seguir configuram o TLS para uma instância do SQL Server em execução no Linux.

Opção Descrição
network.forceencryption Se 1, o SQL Server força todas as conexões a serem criptografadas. Por padrão, essa opção é 0.
network.tlscert O caminho absoluto para o arquivo de certificado que o SQL Server usa para TLS. Exemplo: /etc/ssl/certs/mssql.pem O arquivo de certificado deve ser acessível pela conta mssql. A Microsoft recomenda restringir o acesso ao ficheiro usando chown mssql:mssql <file>; chmod 400 <file>.
network.tlskey O caminho absoluto para o arquivo de chave privada que o SQL Server usa para TLS. Exemplo: /etc/ssl/private/mssql.key O arquivo de certificado deve ser acessível pela conta mssql. A Microsoft recomenda restringir o acesso ao ficheiro usando chown mssql:mssql <file>; chmod 400 <file>.
network.tlsprotocols Uma lista separada por vírgulas de quais protocolos TLS são permitidos pelo SQL Server. O SQL Server sempre tenta negociar o protocolo permitido mais forte. Se um cliente não oferecer suporte a nenhum protocolo permitido, o SQL Server rejeitará a tentativa de conexão. Para compatibilidade, todos os protocolos suportados são permitidos por padrão (1.2, 1.1, 1.0). Se os seus clientes suportarem TLS 1.2, a Microsoft recomenda permitir apenas TLS 1.2.
network.tlsciphers Especifica quais cifras são permitidas pelo SQL Server para TLS. Esta cadeia de caracteres deve ser formatada de acordo com o formato de lista de codificação do OpenSSL. Em geral, você não precisa alterar essa opção.
Por padrão, as seguintes cifras são permitidas:
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
network.kerberoskeytabfile Caminho para o arquivo keytab Kerberos

Para obter um exemplo de como usar as configurações TLS, consulte Criptografar conexões com o SQL Server no Linux.

Configurações de rede

Consulte Tutorial: Usar a autenticação do Ative Directory com o SQL Server no Linux para obter informações abrangentes sobre como usar a autenticação do Ative Directory com o SQL Server no Linux.

As opções a seguir são configurações de rede adicionais configuráveis usando mssql-conf.

Opção Descrição
network.disablesssd Desative a consulta do SSSD para obter informações de conta do Active Directory e defina chamadas LDAP como padrão. Os valores podem ser true ou false.
network.enablekdcfromkrb5conf Habilite a pesquisa de informações do KDC em krb5.conf. Os valores podem ser true ou false.
network.forcesecureldap Obriga o uso de LDAPS para contactar o controlador de domínio. Os valores podem ser true ou false.
network.ipaddress Endereço IP para conexões de entrada.
network.kerberoscredupdatefrequency Tempo em segundos entre as verificações de credenciais que precisam ser atualizadas no kerberos. Valor é um inteiro.
network.privilegedadaccount Usuário privilegiado do Ative Directory a ser usado para autenticação do Ative Directory. O valor é <username>. Para obter mais informações, consulte Tutorial: Usar a autenticação do Ative Directory com o SQL Server no Linux
network.ipv6dnsrecordslimit Defina um limite configurável para o número de registros AAAA retornados por solicitações DNS. Valor é um número inteiro positivo entre 0 e 5. Esta opção garante que as solicitações WinHTTP com o número padrão de reintentos (6) tentem pelo menos um endereço IPv4.
uncmapping Mapeia o caminho UNC para um caminho local. Por exemplo, sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder.
ldaphostcanon Defina se o OpenLDAP deve canonizar nomes de host durante a etapa de ligação. Os valores podem ser true ou false.

Ativar ou desativar sinalizadores de rastreamento

A traceflag opção habilita ou desabilita sinalizadores de rastreamento para a inicialização do serviço SQL Server. Para ativar/desativar um sinalizador de rastreamento, use os seguintes comandos:

  1. Habilite um sinalizador de rastreamento usando o comando a seguir. Por exemplo, para o sinalizador de rastreamento 1234:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
    
  2. Você pode habilitar vários sinalizadores de rastreamento especificando-os separadamente:

    sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
    
  3. Da mesma forma, você pode desabilitar um ou mais sinalizadores de rastreamento habilitados especificando-os e adicionando o off parâmetro:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
    
  4. Reinicie o serviço SQL Server para aplicar as alterações:

    sudo systemctl restart mssql-server
    

Remover uma configuração

Para reverter qualquer configuração feita com mssql-conf set, chame mssql-conf com a opção unset e o nome da configuração. Isso limpa a configuração, retornando-a efetivamente ao seu valor padrão.

  1. O exemplo a seguir limpa a network.tcpport opção.

    sudo /opt/mssql/bin/mssql-conf unset network.tcpport
    
  2. Reinicie o serviço SQL Server.

    sudo systemctl restart mssql-server
    

Ver definições atuais

Para exibir as configurações configuradas, execute o seguinte comando para gerar o conteúdo do mssql.conf arquivo:

sudo cat /var/opt/mssql/mssql.conf

Todas as configurações não mostradas neste arquivo estão usando seus valores padrão. A próxima seção fornece um arquivo de exemplo mssql.conf .

Ver várias opções

Para visualizar as várias opções que podem ser configuradas usando o utilitário mssql-conf , execute o help comando:

sudo /opt/mssql/bin/mssql-conf --help

Os resultados fornecem várias opções de configuração e uma breve descrição para cada uma das configurações.

Formato mssql.conf

O arquivo de /var/opt/mssql/mssql.conf a seguir fornece um exemplo para cada configuração. Você pode usar esse formato para fazer alterações manualmente no arquivo, mssql.conf conforme necessário. Se você alterar manualmente o arquivo, deverá reiniciar o SQL Server antes que as alterações sejam aplicadas. Para usar o arquivo com o Docker, você deve fazer com que o mssql.conf Docker persista seus dados. Primeiro, adicione um arquivo completo mssql.conf ao seu diretório host e, em seguida, execute o contêiner. Há um exemplo disso em Configurar o uso e a coleta de dados de diagnóstico para o SQL Server no Linux.

[EULA]
accepteula = Y

[coredump]
captureminiandfull = true
coredumptype = full

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y

[coredump]
captureminiandfull = true
coredumptype = full

[distributedtransaction]
servertcpport = 51999

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456

Contribuir para a documentação do SQL

Você sabia que você mesmo pode editar conteúdo SQL? Se o fizer, não só ajudará a melhorar a nossa documentação, como também será creditado como contribuidor da página.

Para obter mais informações, consulte Editar documentação do Microsoft Learn.