Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:SQL Server em Linux
mssql-conf é um script de configuração que é instalado com o SQL Server para Red Hat Enterprise Linux, SUSE Linux Enterprise Server e Ubuntu. Ele modifica o arquivo mssql.conf onde os valores de configuração são armazenados.
mssql-conf é um script de configuração que é instalado com o SQL Server no Linux. Você pode usar esse utilitário para definir os seguintes parâmetros:
| Parâmetro | Descrição |
|---|---|
| Agente | Ativar o SQL Server Agent. |
| Autenticar com o Windows | Configurações para autenticação do Ative Directory do Windows Server. |
| Colação | Defina um novo agrupamento para o SQL Server no Linux. |
| Avaliação do cliente | Escolha se o SQL Server envia ou não comentários para a Microsoft. |
| Perfil do Database Mail | Defina o perfil de email do banco de dados padrão para o SQL Server no Linux. |
| Diretório de dados padrão | Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf). |
| Diretório de log padrão | Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server. |
| Diretório de banco de dados mestre padrão | Altera o diretório padrão para o banco de dados e os master arquivos de log. |
| Nome do arquivo de banco de dados mestre padrão | Altera o nome dos arquivos de banco de master dados. |
| Diretório de despejo padrão | Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas. |
| Diretório de log de erros padrão | Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE. |
| Diretório de backup padrão | Altere o diretório padrão para novos arquivos de backup. |
| Tipo de despejo | Escolha o tipo de ficheiro de despejo de memória a ser recolhido. |
| Edição | Defina a edição do SQL Server. |
| Elevada disponibilidade | Habilite os Grupos de Disponibilidade. |
| Diretório de auditoria local | Defina um diretório para adicionar arquivos de Auditoria Local. |
| Localidade | Defina a localidade a ser usada pelo SQL Server. |
| Limite de memória | Defina o limite de memória para o SQL Server. |
| Configurações de rede | Configurações de rede adicionais para o SQL Server. |
| Coordenador de Transações Distribuídas da Microsoft | Configure e solucione problemas do MSDTC no Linux. |
| Porta TCP | Altere a porta onde o SQL Server escuta conexões. |
| TLS | Configure a Segurança ao Nível de Transporte. |
| Sinalizadores de rastreio | Defina os sinalizadores de rastreamento que o serviço vai usar. |
| Parâmetro | Descrição |
|---|---|
| Agente | Habilitar o SQL Server Agent |
| Autenticar com o Windows | Configurações para autenticação do Ative Directory do Windows Server. |
| Colação | Defina um novo agrupamento para o SQL Server no Linux. |
| Avaliação do cliente | Escolha se o SQL Server envia ou não comentários para a Microsoft. |
| Perfil do Database Mail | Defina o perfil de email do banco de dados padrão para o SQL Server no Linux. |
| Diretório de dados padrão | Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf). |
| Diretório de log padrão | Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server. |
| Diretório de arquivo de banco de dados mestre padrão | Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente. |
| Nome do arquivo de banco de dados mestre padrão | Altera o nome dos arquivos de banco de master dados. |
| Diretório de despejo padrão | Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas. |
| Diretório de log de erros padrão | Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE. |
| Diretório de backup padrão | Altere o diretório padrão para novos arquivos de backup. |
| Tipo de despejo | Escolha o tipo de ficheiro de despejo de memória a ser recolhido. |
| Edição | Defina a edição do SQL Server. |
| Elevada disponibilidade | Habilite os Grupos de Disponibilidade. |
| Diretório de auditoria local | Defina um diretório para adicionar arquivos de Auditoria Local. |
| Localidade | Defina a localidade a ser usada pelo SQL Server. |
| Limite de memória | Defina o limite de memória para o SQL Server. |
| Coordenador de Transações Distribuídas da Microsoft | Configure e solucione problemas do MSDTC no Linux. |
| EULAs de Serviços de Aprendizado de Máquina | Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x). |
| Configurações de rede | Configurações de rede adicionais para o SQL Server. |
| Acesso à rede de saída | Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática. |
| Porta TCP | Altere a porta onde o SQL Server escuta conexões. |
| TLS | Configure a Segurança ao Nível de Transporte. |
| Sinalizadores de rastreio | Defina os sinalizadores de rastreamento que o serviço vai usar. |
| Parâmetro | Descrição |
|---|---|
| Agente | Habilitar o SQL Server Agent |
| Autenticar com o Microsoft Entra ID | Configurações para autenticação com o Microsoft Entra ID (anteriormente Azure Ative Directory). |
| Autenticar com o Windows | Configurações para autenticação do Ative Directory do Windows Server. |
| Colação | Defina um novo agrupamento para o SQL Server no Linux. |
| Avaliação do cliente | Escolha se o SQL Server envia ou não comentários para a Microsoft. |
| Perfil do Database Mail | Defina o perfil de email do banco de dados padrão para o SQL Server no Linux. |
| Diretório de dados padrão | Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf). |
| Diretório de log padrão | Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server. |
| Diretório de arquivo de banco de dados mestre padrão | Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente. |
| Nome do arquivo de banco de dados mestre padrão | Altera o nome dos arquivos de banco de master dados. |
| Diretório de despejo padrão | Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas. |
| Diretório de log de erros padrão | Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE. |
| Diretório de backup padrão | Altere o diretório padrão para novos arquivos de backup. |
| Tipo de despejo | Escolha o tipo de ficheiro de despejo de memória a ser recolhido. |
| Edição | Defina a edição do SQL Server. |
| Elevada disponibilidade | Habilite os Grupos de Disponibilidade. |
| Diretório de auditoria local | Defina um diretório para adicionar arquivos de Auditoria Local. |
| Localidade | Defina a localidade a ser usada pelo SQL Server. |
| Limite de memória | Defina o limite de memória para o SQL Server. |
| Coordenador de Transações Distribuídas da Microsoft | Configure e solucione problemas do MSDTC no Linux. |
| EULAs de Serviços de Aprendizado de Máquina | Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x). |
| Configurações de rede | Configurações de rede adicionais para o SQL Server. |
| Acesso à rede de saída | Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática. |
| Conector do SQL Server | Configure o nível de registo para o SQL Server Connector. |
| Porta TCP | Altere a porta onde o SQL Server escuta conexões. |
| TLS | Configure a Segurança ao Nível de Transporte. |
| Sinalizadores de rastreio | Defina os sinalizadores de rastreamento que o serviço vai usar. |
| Parâmetro | Descrição |
|---|---|
| Agente | Habilitar o SQL Server Agent |
| Autenticar com o Microsoft Entra ID | Configurações para autenticação com o Microsoft Entra ID (anteriormente Azure Ative Directory). |
| Autenticar com o Windows | Configurações para autenticação do Ative Directory do Windows Server. |
| Colação | Defina um novo agrupamento para o SQL Server no Linux. |
| Política de palavra-passe personalizada | As políticas de senha impõem complexidade, expiração e alterações de senha. |
| Avaliação do cliente | Escolha se o SQL Server envia ou não comentários para a Microsoft. |
| Perfil do Database Mail | Defina o perfil de email do banco de dados padrão para o SQL Server no Linux. |
| Diretório de dados padrão | Altere o diretório padrão para novos arquivos de dados de banco de dados do SQL Server (.mdf). |
| Diretório de log padrão | Altera o diretório padrão para novos arquivos de log de banco de dados (.ldf) do SQL Server. |
| Diretório de arquivo de banco de dados mestre padrão | Altera o diretório padrão para os master arquivos de banco de dados na instalação SQL existente. |
| Nome do arquivo de banco de dados mestre padrão | Altera o nome dos arquivos de banco de master dados. |
| Diretório de despejo padrão | Altere o diretório padrão para novos despejos de memória e outros arquivos de solução de problemas. |
| Diretório de log de erros padrão | Altera o diretório padrão para novos arquivos SQL Server Error Log, Default Profiler Trace, System Health Session XE e Hekaton Session XE. |
| Diretório de backup padrão | Altere o diretório padrão para novos arquivos de backup. |
| Tipo de despejo | Escolha o tipo de ficheiro de despejo de memória a ser recolhido. |
| Edição | Defina a edição do SQL Server. |
| Elevada disponibilidade | Habilite os Grupos de Disponibilidade. |
| Diretório de auditoria local | Defina um diretório para adicionar arquivos de Auditoria Local. |
| Localidade | Defina a localidade a ser usada pelo SQL Server. |
| Limite de memória | Defina o limite de memória para o SQL Server. |
| Coordenador de Transações Distribuídas da Microsoft | Configure e solucione problemas do MSDTC no Linux. |
| EULAs de Serviços de Aprendizado de Máquina | Aceite EULAs de R e Python relacionados aos pacotes mlservices. Aplica-se apenas ao SQL Server 2019 (15.x). |
| Configurações de rede | Configurações de rede adicionais para o SQL Server. |
| Acesso à rede de saída | Permita o acesso à rede de saída para as extensões de R, Python e Java dos Serviços de Aprendizagem Automática. |
| Conector do SQL Server | Configure o nível de registo para o SQL Server Connector. |
| Porta TCP | Altere a porta onde o SQL Server escuta conexões. |
| TLS | Configure a Segurança ao Nível de Transporte. |
| Sinalizadores de rastreio | Defina os sinalizadores de rastreamento que o serviço vai usar. |
Sugestão
Algumas dessas configurações também podem ser configuradas com variáveis de ambiente. Para obter mais informações, consulte Configurar configurações do SQL Server com variáveis de ambiente no Linux.
Dicas de uso
Para grupos de disponibilidade Always On e clusters de disco compartilhados, sempre faça as mesmas alterações de configuração em cada nó.
Para o cenário de cluster de disco compartilhado, não tente reiniciar o
mssql-serverserviço para aplicar alterações. O SQL Server está sendo executado como um aplicativo. Em vez disso, coloque o recurso offline e, em seguida, fique online novamente.Estes exemplos executam mssql-conf especificando o caminho completo:
/opt/mssql/bin/mssql-conf. Se você optar por navegar até esse caminho, execute mssql-conf no contexto do diretório atual:./mssql-conf.Se você quiser modificar o
mssql.confarquivo dentro de um contêiner, crie ummssql.confarquivo no host onde você tem o contêiner em execução com as configurações desejadas e, em seguida, reimplante o contêiner. Por exemplo, a seguinte adição ao ficheiromssql.confhabilita o SQL Server Agent.[sqlagent] enabled = trueVocê pode implantar seu contêiner com os seguintes comandos:
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \ -p 5433:1433 --name sql1 \ -v /container/sql1:/var/opt/mssql \ -d mcr.microsoft.com/mssql/server:2025-latestAtenção
A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.
Para obter mais informações, consulte Criar os arquivos de configuração a serem usados pelo contêiner do SQL Server.
Habilitar o SQL Server Agent
A configuração habilita o sqlagent.enabledSQL Server Agent. Por padrão, o SQL Server Agent está desabilitado. Se sqlagent.enabled não estiver presente no arquivo de configurações, o SQL Server assumirá internamente que o mssql.conf SQL Server Agent está desabilitado.
Para alterar essa configuração, use as seguintes etapas:
Habilite o SQL Server Agent:
sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled trueReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
Definir o perfil padrão do Database Mail para SQL Server no Linux
O sqlagent.databasemailprofile permite que você defina o perfil padrão do DB Mail para alertas de e-mail.
sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>
Logs de erro do SQL Agent
As definições de sqlagent.errorlogfile e sqlagent.errorlogginglevel permitem definir o caminho do ficheiro de registo do SQL Agent e o nível de registo, respectivamente.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>
Os níveis de registo do SQL Agent correspond a valores de máscara de bits que equivalem a:
-
1= Erros -
2= Advertências -
4= Informação
Se você quiser capturar todos os níveis, use 7 como o valor.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>
Configurar a autenticação do Microsoft Entra
A partir do SQL Server 2022 (16.x), você pode configurar o Microsoft Entra ID para SQL Server. Para configurar o Microsoft Entra ID, você deve instalar a extensão do Azure para SQL Server após a instalação do SQL Server. Para informações sobre como configurar o Microsoft Entra ID, consulte o Tutorial: Configurar autenticação Microsoft Entra para SQL Server com registo de aplicações.
Alterar o caminho padrão do certificado Microsoft Entra ID
Por padrão, o arquivo de certificado do Microsoft Entra é armazenado no /var/opt/mssql/aadsecrets/. Você pode alterar esse caminho se usar um armazenamento de certificados ou uma unidade criptografada. Para alterar o caminho, você pode usar o seguinte comando:
sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx
No exemplo anterior, é o seu caminho preferido, /path/to/new/location.pfxincluindo o nome do certificado.
O certificado para autenticação do Microsoft Entra, baixado pela extensão do Azure para SQL Server, é armazenado neste local. Não é possível alterá-lo para /var/opt/mssql/secrets.
Observação
O caminho padrão do certificado de ID do Microsoft Entra pode ser alterado a qualquer momento após a instalação do SQL Server, mas deve ser alterado antes de habilitar o Microsoft Entra ID.
Opções de configuração do Microsoft Entra ID
As opções a seguir são usadas pela autenticação do Microsoft Entra para uma instância do SQL Server em execução no Linux.
Advertência
Os parâmetros de ID do Microsoft Entra são configurados pela extensão do Azure para SQL Server e não devem ser reconfigurados manualmente. Eles estão listados aqui para fins informativos.
O SQL Server 2022 (16.x) CU 19 introduz uma opção para definir o limite de registos IPv6 para endereços de extremidade de autenticação do Microsoft Entra. Se o IPv6 estiver habilitado no Linux e os endereços IPv6 dos pontos de extremidade de autenticação do Microsoft Entra não estiverem acessíveis, você poderá definir a opção network.ipv6dnsrecordslimit para que a autenticação do Microsoft Entra funcione. Definir essa opção para qualquer valor entre 0 e 5 garante que pelo menos um endereço IPv4 seja tentado para alcançar os pontos de extremidade do Microsoft Entra.
Um valor de 0 significa que nenhum endereço de extremidade IPv6 é utilizado. Um valor de 5 significa que cinco endereços AAAA são tentados.
Observação
Essa network.ipv6dnsrecordslimit configuração é definida no nível do servidor e pode afetar outros serviços que usam IPv6.
| Opção | Descrição |
|---|---|
network.aadauthenticationendpoint |
Ponto de extremidade para autenticação do Microsoft Entra |
network.aadcertificatefilepath |
Caminho para o ficheiro de certificado para autenticação no Microsoft Entra ID |
network.aadclientcertblacklist |
Lista de bloqueio de Certificado de Cliente do Microsoft Entra ID |
network.aadclientid |
GUID do cliente Microsoft Entra |
network.aadfederationmetadataendpoint |
Endpoint para metadados de federação do Microsoft Entra |
network.aadgraphapiendpoint |
Ponto de extremidade para a API do Azure AD Graph |
network.aadgraphendpoint |
Ponto de extremidade do Azure AD Graph |
network.aadissuerurl |
URL do Emissor do Microsoft Entra |
network.aadmsgraphendpoint |
Microsoft Entra MS Graph Endpoint |
network.aadonbehalfofauthority |
ID do Microsoft Entra em nome da autoridade |
network.aadprimarytenant |
GUID do inquilino principal do Microsoft Entra |
network.aadsendx5c |
Microsoft Entra ID Enviar X5C |
network.aadserveradminname |
Nome da conta Microsoft Entra que será designada como administrador do sistema |
network.aadserveradminsid |
SID da conta Microsoft Entra que será designada como sysadmin |
network.aadserveradmintype |
Tipo de conta Microsoft Entra que será configurada como sysadmin |
network.aadserviceprincipalname |
Nome principal do serviço Microsoft Entra |
network.aadserviceprincipalnamenoslash |
Nome principal do serviço Microsoft Entra, sem barra |
network.aadstsurl |
Microsoft Entra STS URL |
Configurar a autenticação do Ative Directory do Windows
A setup-ad-keytab opção pode ser usada para criar um keytab, mas o usuário e os SPNs (Service Principal Names) devem ter sido criados para usar essa opção. O utilitário Ative Directory, adutil pode ser usado para criar usuários, SPNs e keytabs.
Para obter opções sobre usar setup-ad-keytab, execute o seguinte comando:
sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help
A validate-ad-config opção valida a configuração para autenticação do Ative Directory.
Alterar o agrupamento do SQL Server
A set-collation opção altera o valor de agrupamento para qualquer um dos agrupamentos suportados. Para fazer essa alteração, o serviço do SQL Server precisa ser interrompido.
Primeiro , faça backup de todos os bancos de dados de usuários em seu servidor.
Em seguida, use o procedimento armazenado sp_detach_db para desanexar os bancos de dados do usuário.
Execute a
set-collationopção e siga as instruções:sudo /opt/mssql/bin/mssql-conf set-collationO utilitário mssql-conf tenta alterar para o valor de agrupamento especificado e reiniciar o serviço. Se houver erros, ele reverte o agrupamento para o valor anterior.
Restaure os backups do banco de dados de usuários.
Para obter uma lista de agrupamentos suportados, execute a função sys.fn_helpcollations : SELECT Name from sys.fn_helpcollations().
Políticas de senha personalizadas
A partir do SQL Server 2025 (17.x) no Linux, pode definir os seguintes parâmetros de configuração no mssql.conf ficheiro para aplicar uma política de palavra-passe personalizada.
| Opção de configuração | Descrição |
|---|---|
passwordpolicy.passwordminimumlength |
Define o número mínimo de caracteres necessários para uma senha. As senhas podem ter até 128 caracteres. |
passwordpolicy.passwordhistorylength |
Determina o número de senhas anteriores que devem ser lembradas. |
passwordpolicy.passwordminimumage |
Especifica a duração mínima que um usuário deve aguardar antes de alterar sua senha novamente. |
passwordpolicy.passwordmaximumage |
Define a duração máxima que uma senha pode ser usada antes de ser alterada. |
Observação
Atualmente, o passwordminimumlength pode ser definido para menos de oito caracteres. A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.
Para obter mais informações, consulte Definir política de senha personalizada para logons SQL no SQL Server no Linux.
Configurar comentários dos clientes
A telemetry.customerfeedback configuração muda se o SQL Server envia comentários para a Microsoft ou não. Por padrão, esse valor é definido como true para todas as edições. Para alterar o valor, execute os seguintes comandos:
Importante
Não é possível desativar os comentários dos clientes para edições gratuitas do SQL Server, Express e Developer.
Execute o script mssql-conf como root com o comando
setparatelemetry.customerfeedback. O exemplo a seguir desativa os comentários dos clientes especificandofalse.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback falseReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
Para obter mais informações, consulte Configurar a coleta de dados de uso e diagnóstico para o SQL Server no Linux e o suplemento de privacidade do SQL Server.
Alterar os dados padrão ou o local do diretório de log
As filelocation.defaultdatadir configurações e filelocation.defaultlogdir alteram o local onde o novo banco de dados e os arquivos de log são criados. Por padrão, esse local é /var/opt/mssql/data. Para alterar essas configurações, use as seguintes etapas:
Crie o diretório de destino para novos dados de banco de dados e arquivos de log. O exemplo a seguir cria um novo diretório
/tmp/data:sudo mkdir /tmp/dataAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/data sudo chgrp mssql /tmp/dataUse mssql-conf para alterar o diretório de dados padrão com o
setcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/dataReinicie o serviço SQL Server:
sudo systemctl restart mssql-serverAgora, todos os arquivos de banco de dados para os novos bancos de dados criados são armazenados neste novo local. Se desejar alterar o local dos arquivos de log (.ldf) dos novos bancos de dados, você pode usar o seguinte
setcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/logEste comando também assume que existe um diretório /tmp/log e que ele está sob o usuário e o grupo
mssql.
Alterar o local padrão master do diretório do arquivo de banco de dados
As alterações filelocation.masterdatafile e filelocation.masterlogfile na configuração mudam o local onde o Mecanismo de Banco de Dados do SQL Server procura os ficheiros de banco de dados master. Por padrão, esse local é /var/opt/mssql/data.
Para alterar essas configurações, use as seguintes etapas:
Crie o diretório de destino para novos arquivos de log de erros. O exemplo a seguir cria um novo diretório
/tmp/masterdatabasedir:sudo mkdir /tmp/masterdatabasedirAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/masterdatabasedir sudo chgrp mssql /tmp/masterdatabasedirUse mssql-conf para alterar o diretório de banco de dados padrão
masterpara os dados mestre e arquivos de log com osetcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldfObservação
Além de mover os dados mestre e os arquivos de log, isso também move o local padrão para todos os outros bancos de dados do sistema.
Pare o serviço SQL Server:
sudo systemctl stop mssql-serverMova os arquivos
master.mdfemastlog.ldfsudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldfInicie o serviço SQL Server:
sudo systemctl start mssql-serverObservação
Se o SQL Server não puder localizar
master.mdfemastlog.ldfarquivos no diretório especificado, uma cópia modelada dos bancos de dados do sistema será criada automaticamente no diretório especificado e o SQL Server será iniciado com êxito. No entanto, metadados como bancos de dados de usuários, logons de servidor, certificados de servidor, chaves de criptografia, trabalhos do agente SQL ou senha antigasanão são atualizados no novomasterbanco de dados. Você terá que parar o SQL Server e mover seu antigomaster.mdfemastlog.ldfpara o novo local especificado e iniciar o SQL Server para continuar usando os metadados existentes.
Alterar o nome dos arquivos de banco de master dados
As alterações filelocation.masterdatafile e filelocation.masterlogfile na configuração mudam o local onde o Mecanismo de Banco de Dados do SQL Server procura os ficheiros de banco de dados master. Você também pode usar isso para alterar o nome do banco de dados e dos master arquivos de log.
Para alterar essas configurações, use as seguintes etapas:
Pare o serviço SQL Server:
sudo systemctl stop mssql-serverUse mssql-conf para alterar os nomes de banco de dados esperados
masterpara osmasterdados e arquivos de log com osetcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldfImportante
Você só pode alterar o nome do banco de dados e dos arquivos de log depois que o
masterSQL Server for iniciado com êxito. Antes da execução inicial, o SQL Server espera que os arquivos sejam nomeadosmaster.mdfemastlog.ldf.Altere o nome dos dados do
masterbanco de dados e dos arquivos de log:sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldfInicie o serviço SQL Server:
sudo systemctl start mssql-server
Alterar o local do diretório de despejo padrão
A filelocation.defaultdumpdir configuração altera o local padrão onde a memória e os despejos SQL são gerados sempre que há uma falha. Por padrão, esses arquivos são gerados em /var/opt/mssql/log.
Para configurar esse novo local, use os seguintes comandos:
Crie o diretório de destino para novos arquivos de despejo. O exemplo a seguir cria um novo diretório
/tmp/dump:sudo mkdir /tmp/dumpAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/dump sudo chgrp mssql /tmp/dumpUse mssql-conf para alterar o diretório de dados padrão com o
setcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dumpReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
Alterar o local do diretório do arquivo de log de erros padrão
A configuração filelocation.errorlogfile altera o local onde são criados o novo log de erros, o rastreamento padrão do profiler, a sessão de monitorização da saúde do sistema XE, e os ficheiros XE da sessão Hekaton. Por padrão, esse local é /var/opt/mssql/log. O diretório no qual o arquivo de log de erros do SQL Server está definido, torna-se o diretório de log padrão para outros logs.
Para alterar essas configurações:
Crie o diretório de destino para novos arquivos de log de erros. O exemplo a seguir cria um novo diretório
/tmp/logs:sudo mkdir /tmp/logsAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/logs sudo chgrp mssql /tmp/logsUse mssql-conf para alterar o nome do arquivo de log de erros padrão com o
setcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlogReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
A errorlog.numerrorlogs configuração permite especificar o número de registos de erro mantidos antes de reiniciar ou substituir o log.
Alterar o local do diretório de backup padrão
A filelocation.defaultbackupdir configuração altera o local padrão onde os arquivos de backup são gerados. Por padrão, esses arquivos são gerados em /var/opt/mssql/data.
Para configurar esse novo local, use os seguintes comandos:
Crie o diretório de destino para novos arquivos de backup. O exemplo a seguir cria um novo diretório
/tmp/backup:sudo mkdir /tmp/backupAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/backup sudo chgrp mssql /tmp/backupUse mssql-conf para alterar o diretório de backup padrão com o
setcomando:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backupReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
Especificar configurações de dump principal
Se ocorrer uma exceção ou falha em um dos processos do SQL Server, o SQL Server criará um despejo de memória. A captura de um dump de memória pode levar muito tempo e ocupar um espaço considerável. Para economizar recursos e evitar despejos de memória repetidos, você pode desativar a captura automática de despejo usando a coredump.disablecoredump opção.
sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>
Os usuários ainda podem gerar despejos de memória manualmente quando o despejo de núcleo automático está desativado (coredump.disablecoredump definido como true).
Há duas opções para controlar o tipo de despejos de memória que o SQL Server coleta: coredump.coredumptype e coredump.captureminiandfull. Estes dizem respeito às duas fases da captura do dump principal.
A captura da primeira fase é controlada pela coredump.coredumptype configuração, que determina o tipo de arquivo de despejo gerado durante uma exceção. A segunda fase é ativada quando a configuração do coredump.captureminiandfull. Se coredump.captureminiandfull estiver definido como true, o arquivo de despejo especificado por coredump.coredumptype será gerado e um segundo mini dump também será gerado. A configuração coredump.captureminiandfull como false desativa a segunda tentativa de captura.
Decida se deseja capturar dumps mini e completos com a
coredump.captureminiandfullconfiguração.sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>Predefinição:
falseEspecifique o tipo de ficheiro de despejo com a definição
coredump.coredumptype.sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>Predefinição:
miniplusA tabela a seguir lista os valores possíveis
coredump.coredumptype.Tipo Descrição miniMini é o menor tipo de arquivo de despejo. Ele usa as informações do sistema Linux para determinar threads e módulos no processo. O dump contém somente as pilhas de threads e módulos do ambiente de hospedagem. Não contém referências de memória indiretas ou globais. miniplusMiniPlus é semelhante ao mini, mas inclui memória adicional. Ele compreende os internos do SQLPAL e o ambiente host, adicionando as seguintes regiões de memória ao dump:
- Várias variáveis globais
- Toda a memória acima de 64 TB
- Todas as regiões nomeadas encontradas em/proc/$pid/maps
- Memória indireta de threads e pilhas
- Informações de execução, incluindo blocos de ambiente de execução associados (TEBs) e blocos de ambiente de processo (PEBs)
- Informações do módulo
- Árvore VMM e VADfilteredFiltered utiliza um design baseado em subtração onde toda a memória do processo é incluída, a não ser que seja especificamente excluída. O design compreende o funcionamento interno do SQLPAL e o ambiente anfitrião, excluindo certas regiões do dump. fullFull é um despejo de processo completo que inclui todas as regiões localizadas no /proc/$pid/maps. Isso não é controlado pelacoredump.captureminiandfullconfiguração.
Edição
A edição do SQL Server pode ser alterada usando a set-edition opção. Para alterar a edição do SQL Server, o serviço do SQL Server primeiro precisa ser interrompido. Para obter mais informações sobre as edições disponíveis do SQL Server no Linux, consulte Edições do SQL Server.
Alta disponibilidade
A hadr.hadrenabled opção habilita grupos de disponibilidade em sua instância do SQL Server. O comando a seguir habilita os grupos de disponibilidade definindo hadr.hadrenabled como 1. Você deve reiniciar o SQL Server para que a configuração entre em vigor.
sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled 1
sudo systemctl restart mssql-server
Para obter informações sobre como isso é usado com grupos de disponibilidade, consulte os dois artigos a seguir.
- Configurar o grupo de disponibilidade do SQL Server para alta disponibilidade no Linux
- Configurar um grupo de disponibilidade do SQL Server para escala de leitura no Linux
Definir diretório de auditoria local
A telemetry.userrequestedlocalauditdirectory configuração habilita Auditoria Local e permite definir o diretório onde os logs de Auditoria Local são criados.
Crie um diretório de destino para novos logs de auditoria local. O exemplo a seguir cria um novo diretório
/tmp/audit:sudo mkdir /tmp/auditAltere o proprietário e o grupo do diretório para o usuário
mssql:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/auditExecute o script mssql-conf como root com o comando
setparatelemetry.userrequestedlocalauditdirectory:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/auditReinicie o serviço SQL Server:
sudo systemctl restart mssql-server
Para obter mais informações, consulte Configurar o uso e a coleta de dados de diagnóstico para o SQL Server no Linux.
Alterar a localidade do SQL Server
A language.lcid configuração altera a localidade do SQL Server para qualquer LCID (identificador de idioma com suporte).
O exemplo a seguir altera a localidade para francês (1036):
sudo /opt/mssql/bin/mssql-conf set language.lcid 1036Reinicie o serviço SQL Server para aplicar as alterações:
sudo systemctl restart mssql-server
Definir o limite de memória
A memory.memorylimitmb configuração controla a quantidade de memória física (em MB) disponível para o SQL Server. O padrão é 80% da memória física, para evitar condições de falta de memória (OOM).
Importante
A memory.memorylimitmb configuração limita a quantidade de memória física disponível para o processo do SQL Server. A configuração max server memory (MB) pode ser usada para ajustar a quantidade de memória disponível para o pool de buffers do SQL Server, mas nunca pode exceder a quantidade de memória física disponível para o SQL Server. Para obter mais informações sobre a opção de configuração do servidor max server memory (MB), consulte Opções de configuração da memória do servidor.
Execute o script mssql-conf como root com o comando
setparamemory.memorylimitmb. O exemplo a seguir altera a memória disponível para o SQL Server para 3,25 GB (3.328 MB).sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328Reinicie o serviço SQL Server para aplicar as alterações:
sudo systemctl restart mssql-server
Configurações de memória adicionais
As opções a seguir estão disponíveis para as configurações de memória.
| Opção | Descrição |
|---|---|
memory.disablememorypressure |
O SQL Server desabilita a pressão de memória. Os valores podem ser true ou false (padrão). A desativação da pressão sobre a memória inibe os sinais que o SQL Server usa para limitar o seu uso de memória física a memory.memorylimitmb, o que faz com que o uso eventualmente ultrapasse esse limite. |
memory.memory_optimized |
Habilite ou desabilite os recursos otimizados de memória do SQL Server - memória persistente, iluminação de arquivos, proteção de memória. Os valores podem ser true ou false. |
memory.enablecontainersharedmemory |
Aplicável apenas para contêineres do SQL Server. Use essa configuração para habilitar a memória compartilhada dentro de contêineres do SQL Server. Para obter mais informações, consulte Habilitar backup e restauração VDI em contêineres. Os valores podem ser true ou false (padrão). |
Configurar o MSDTC
As definições network.rpcport e distributedtransaction.servertcpport são usadas para configurar o Coordenador de Transações Distribuídas da Microsoft (MSDTC). Para alterar essas configurações, execute os seguintes comandos:
Execute o script mssql-conf como root com o comando
setparanetwork.rpcport:sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>Em seguida, defina a
distributedtransaction.servertcpportconfiguração:sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
Além de definir esses valores, você também deve configurar o roteamento e atualizar o firewall para a porta 135. Para obter mais informações sobre como fazer isso, consulte Como configurar o Microsoft Distributed Transaction Coordinator (MSDTC) no Linux.
Há várias outras configurações para mssql-conf que você pode usar para monitorar e solucionar problemas do MSDTC. A tabela a seguir descreve brevemente essas configurações. Para obter mais informações sobre seu uso, consulte os detalhes no artigo de suporte do Windows, Habilitar rastreamento de diagnóstico para MS DTC em um computador com Windows 10.
| Opção | Descrição |
|---|---|
distributedtransaction.allowonlysecurerpccalls |
Configurar chamadas RPC seguras apenas para transações distribuídas |
distributedtransaction.fallbacktounsecurerpcifnecessary |
Configurar chamadas RPC somente de segurança para transações distribuídas |
distributedtransaction.maxlogsize |
Tamanho do arquivo de log de transações DTC em MB. O padrão é 64 MB |
distributedtransaction.memorybuffersize |
Tamanho do buffer circular no qual os vestígios são armazenados. Esse tamanho é em MB e o padrão é 10 MB |
distributedtransaction.servertcpport |
Porta do servidor rpc MSDTC |
distributedtransaction.trace_cm |
Rastreamentos no gestor de conexões |
distributedtransaction.trace_contact |
Rastreia o conjunto de contatos e suas interações. |
distributedtransaction.trace_gateway |
Origem do Traces Gateway |
distributedtransaction.trace_log |
Rastreio de registos |
distributedtransaction.trace_misc |
Traços que não podem ser categorizados em outras categorias |
distributedtransaction.trace_proxy |
Traços gerados no proxy MSDTC |
distributedtransaction.trace_svc |
Serviço de rastreamentos e inicialização de arquivos .exe |
distributedtransaction.trace_trace |
A infraestrutura de rastreamento em si |
distributedtransaction.trace_util |
Rastreia rotinas de utilitários que são chamadas de vários locais |
distributedtransaction.trace_xa |
Origem de rastreamento do XA Transaction Manager (XATM) |
distributedtransaction.tracefilepath |
Pasta na qual os arquivos de rastreamento devem ser armazenados |
distributedtransaction.turnoffrpcsecurity |
Habilitar ou desabilitar a segurança RPC para transações distribuídas |
Aceitar EULAs de Serviços de Aprendizado de Máquina
Adicionar pacotes de aprendizado de máquina R ou Python ao Mecanismo de Banco de Dados requer que você aceite os termos de licenciamento para distribuições de código aberto de R e Python. A tabela a seguir enumera todos os comandos ou opções disponíveis relacionados a mlservices EULAs. O mesmo parâmetro EULA é usado para R e Python, dependendo do que você instalou.
# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup
# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml
# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y
# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml
Você também pode adicionar a aceitação do EULA diretamente ao arquivo mssql.conf:
[EULA]
accepteula = Y
accepteulaml = Y
Habilitar acesso à rede de saída
O acesso de saída à rede para extensões R, Python e Java no recurso Serviços de Aprendizado de Máquina do SQL Server está desabilitado por padrão. Para habilitar solicitações de saída, defina a outboundnetworkaccess propriedade Boolean usando mssql-conf.
Depois de definir a propriedade, reinicie o serviço Barra Inicial do SQL Server para ler os valores atualizados do arquivo INI. Uma mensagem de reinicialização lembra você sempre que uma configuração relacionada à extensibilidade é modificada.
# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1
# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0
# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess
Você também pode adicionar outboundnetworkaccess diretamente ao arquivo mssql.conf:
[extensibility]
outboundnetworkaccess = 1
Alterar o nível de log do SQL Server Connector para Azure Key Vault
No SQL Server 2022 (16.x) 14 e versões posteriores, o SQL Server no Linux dá suporte ao Gerenciamento Extensível de Chaves TDE com o Azure Key Vault. Você pode definir o nível de log para um dos seguintes valores:
| Nível | Descrição |
|---|---|
0 (padrão) |
Informação |
1 |
Erro |
2 |
Sem registo |
Para alterar o nível de log do SQL Server Connector, use o seguinte exemplo:
sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1
Para obter mais informações, consulte Usar o SQL Server Connector com recursos de criptografia SQL.
Alterar a porta TCP
A network.tcpport configuração altera a porta TCP onde o SQL Server escuta conexões. Por padrão, essa porta é definida como 1433. Para alterar a porta, execute os seguintes comandos:
Execute o script mssql-conf como root com o comando
setparanetwork.tcpport:sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>Reinicie o serviço SQL Server:
sudo systemctl restart mssql-serverAo se conectar ao SQL Server agora, você deve especificar a porta personalizada com uma vírgula (,) após o nome do host ou endereço IP. Por exemplo, para se conectar com o sqlcmd, você usaria o seguinte comando:
sqlcmd -S localhost,<new_tcp_port> -U test -P test
Especificar configurações de TLS
As opções a seguir configuram o TLS para uma instância do SQL Server em execução no Linux.
| Opção | Descrição |
|---|---|
network.forceencryption |
Se 1, o SQL Server força todas as conexões a serem criptografadas. Por padrão, essa opção é 0. |
network.tlscert |
O caminho absoluto para o arquivo de certificado que o SQL Server usa para TLS. Exemplo: /etc/ssl/certs/mssql.pem O arquivo de certificado deve ser acessível pela conta mssql. A Microsoft recomenda restringir o acesso ao ficheiro usando chown mssql:mssql <file>; chmod 400 <file>. |
network.tlskey |
O caminho absoluto para o arquivo de chave privada que o SQL Server usa para TLS. Exemplo: /etc/ssl/private/mssql.key O arquivo de certificado deve ser acessível pela conta mssql. A Microsoft recomenda restringir o acesso ao ficheiro usando chown mssql:mssql <file>; chmod 400 <file>. |
network.tlsprotocols |
Uma lista separada por vírgulas de quais protocolos TLS são permitidos pelo SQL Server. O SQL Server sempre tenta negociar o protocolo permitido mais forte. Se um cliente não oferecer suporte a nenhum protocolo permitido, o SQL Server rejeitará a tentativa de conexão. Para compatibilidade, todos os protocolos suportados são permitidos por padrão (1.2, 1.1, 1.0). Se os seus clientes suportarem TLS 1.2, a Microsoft recomenda permitir apenas TLS 1.2. |
network.tlsciphers |
Especifica quais cifras são permitidas pelo SQL Server para TLS. Esta cadeia de caracteres deve ser formatada de acordo com o formato de lista de codificação do OpenSSL. Em geral, você não precisa alterar essa opção. Por padrão, as seguintes cifras são permitidas: ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA |
network.kerberoskeytabfile |
Caminho para o arquivo keytab Kerberos |
Para obter um exemplo de como usar as configurações TLS, consulte Criptografar conexões com o SQL Server no Linux.
Configurações de rede
Consulte Tutorial: Usar a autenticação do Ative Directory com o SQL Server no Linux para obter informações abrangentes sobre como usar a autenticação do Ative Directory com o SQL Server no Linux.
As opções a seguir são configurações de rede adicionais configuráveis usando mssql-conf.
| Opção | Descrição |
|---|---|
network.disablesssd |
Desative a consulta do SSSD para obter informações de conta do Active Directory e defina chamadas LDAP como padrão. Os valores podem ser true ou false. |
network.enablekdcfromkrb5conf |
Habilite a pesquisa de informações do KDC em krb5.conf. Os valores podem ser true ou false. |
network.forcesecureldap |
Obriga o uso de LDAPS para contactar o controlador de domínio. Os valores podem ser true ou false. |
network.ipaddress |
Endereço IP para conexões de entrada. |
network.kerberoscredupdatefrequency |
Tempo em segundos entre as verificações de credenciais que precisam ser atualizadas no kerberos. Valor é um inteiro. |
network.privilegedadaccount |
Usuário privilegiado do Ative Directory a ser usado para autenticação do Ative Directory. O valor é <username>. Para obter mais informações, consulte Tutorial: Usar a autenticação do Ative Directory com o SQL Server no Linux |
network.ipv6dnsrecordslimit |
Defina um limite configurável para o número de registros AAAA retornados por solicitações DNS. Valor é um número inteiro positivo entre 0 e 5. Esta opção garante que as solicitações WinHTTP com o número padrão de reintentos (6) tentem pelo menos um endereço IPv4. |
uncmapping |
Mapeia o caminho UNC para um caminho local. Por exemplo, sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder. |
ldaphostcanon |
Defina se o OpenLDAP deve canonizar nomes de host durante a etapa de ligação. Os valores podem ser true ou false. |
Ativar ou desativar sinalizadores de rastreamento
A traceflag opção habilita ou desabilita sinalizadores de rastreamento para a inicialização do serviço SQL Server. Para ativar/desativar um sinalizador de rastreamento, use os seguintes comandos:
Habilite um sinalizador de rastreamento usando o comando a seguir. Por exemplo, para o sinalizador de rastreamento 1234:
sudo /opt/mssql/bin/mssql-conf traceflag 1234 onVocê pode habilitar vários sinalizadores de rastreamento especificando-os separadamente:
sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 onDa mesma forma, você pode desabilitar um ou mais sinalizadores de rastreamento habilitados especificando-os e adicionando o
offparâmetro:sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 offReinicie o serviço SQL Server para aplicar as alterações:
sudo systemctl restart mssql-server
Remover uma configuração
Para reverter qualquer configuração feita com mssql-conf set, chame mssql-conf com a opção unset e o nome da configuração. Isso limpa a configuração, retornando-a efetivamente ao seu valor padrão.
O exemplo a seguir limpa a
network.tcpportopção.sudo /opt/mssql/bin/mssql-conf unset network.tcpportReinicie o serviço SQL Server.
sudo systemctl restart mssql-server
Ver definições atuais
Para exibir as configurações configuradas, execute o seguinte comando para gerar o conteúdo do mssql.conf arquivo:
sudo cat /var/opt/mssql/mssql.conf
Todas as configurações não mostradas neste arquivo estão usando seus valores padrão. A próxima seção fornece um arquivo de exemplo mssql.conf .
Ver várias opções
Para visualizar as várias opções que podem ser configuradas usando o utilitário mssql-conf , execute o help comando:
sudo /opt/mssql/bin/mssql-conf --help
Os resultados fornecem várias opções de configuração e uma breve descrição para cada uma das configurações.
Formato mssql.conf
O arquivo de /var/opt/mssql/mssql.conf a seguir fornece um exemplo para cada configuração. Você pode usar esse formato para fazer alterações manualmente no arquivo, mssql.conf conforme necessário. Se você alterar manualmente o arquivo, deverá reiniciar o SQL Server antes que as alterações sejam aplicadas. Para usar o arquivo com o Docker, você deve fazer com que o mssql.conf Docker persista seus dados. Primeiro, adicione um arquivo completo mssql.conf ao seu diretório host e, em seguida, execute o contêiner. Há um exemplo disso em Configurar o uso e a coleta de dados de diagnóstico para o SQL Server no Linux.
[EULA]
accepteula = Y
[coredump]
captureminiandfull = true
coredumptype = full
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y
[coredump]
captureminiandfull = true
coredumptype = full
[distributedtransaction]
servertcpport = 51999
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
Conteúdo relacionado
- Definir configurações do SQL Server com variáveis de ambiente no Linux
- Escolha a ferramenta certa para gerenciar o SQL Server no Linux
- Configurar e personalizar contêineres do SQL Server Linux
Contribuir para a documentação do SQL
Você sabia que você mesmo pode editar conteúdo SQL? Se o fizer, não só ajudará a melhorar a nossa documentação, como também será creditado como contribuidor da página.
Para obter mais informações, consulte Editar documentação do Microsoft Learn.