Partilhar via


Configurar o uso e a coleta de dados de diagnóstico para o SQL Server no Linux

Aplica-se a:SQL Server em Linux

Por padrão, a Microsoft coleta informações sobre como seus clientes usam o SQL Server. Especificamente, o SQL Server coleta informações sobre a experiência de instalação, uso e desempenho. Essas informações ajudam a Microsoft a melhorar o produto para atender melhor às necessidades dos clientes. Por exemplo, a Microsoft coleta informações sobre os tipos de códigos de erro que os clientes encontram para que possamos corrigir bugs relacionados, melhorar nossa documentação sobre como usar o SQL Server e determinar se os recursos devem ser adicionados ao produto para melhor atender os clientes.

Este documento fornece detalhes sobre que tipo de informações são coletadas e sobre como configurar o SQL Server no Linux para enviar essas informações coletadas para a Microsoft. O SQL Server inclui uma declaração de privacidade que explica quais informações coletamos e não coletamos dos usuários. Para obter mais informações, consulte a declaração de privacidade .

Especificamente, a Microsoft não envia nenhum dos seguintes tipos de informações através deste mecanismo:

  • Quaisquer valores de dentro de tabelas de usuário
  • Quaisquer credenciais de início de sessão ou outras informações de autenticação
  • Dados pessoais

O SQL Server sempre coleta e envia informações sobre a experiência de instalação do processo de instalação para que possamos localizar e corrigir rapidamente quaisquer problemas de instalação que o cliente esteja enfrentando. O SQL Server pode ser configurado para não enviar informações (por instância por servidor) para a Microsoft por meio mssql-conf. mssql-conf é um script de configuração que é instalado com o SQL Server para Red Hat Enterprise Linux, SUSE Linux Enterprise Server e Ubuntu.

Observação

Você pode desabilitar o envio de informações para a Microsoft somente em versões pagas do SQL Server.

Desativar o uso e a coleta de dados de diagnóstico

Essa opção permite alterar se o SQL Server envia coleta de dados de uso e diagnóstico para a Microsoft ou não. Por padrão, esse valor é definido como true. Para alterar o valor, execute os seguintes comandos:

Importante

Não é possível desativar o uso e a coleta de dados de diagnóstico para edições gratuitas do SQL Server, Express e Developer.

Em Red Hat, SUSE e Ubuntu

  1. Execute o script mssql-conf como root com o comando set para telemetry.customerfeedback. O exemplo a seguir desativa o uso e a coleta de dados de diagnóstico especificando false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Em um contêiner Linux

Para desativar o uso e a coleta de dados de diagnóstico em um contentor Linux, deve garantir que o contentor persista os seus dados.

  1. Adicione um arquivo mssql.conf com as linhas [telemetry] e customerfeedback = false no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Execute a imagem do contêiner:

    Importante

    A variável de ambiente SA_PASSWORD foi preterida. Use MSSQL_SA_PASSWORD em vez disso.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. Adicione um arquivo mssql.conf com as linhas [telemetry] e customerfeedback = false no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Execute a imagem do contêiner:

    Importante

    A variável de ambiente SA_PASSWORD foi preterida. Use MSSQL_SA_PASSWORD em vez disso.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. Adicione um arquivo mssql.conf com as linhas [telemetry] e customerfeedback = false no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Execute a imagem do contêiner:

    Importante

    A variável de ambiente SA_PASSWORD foi preterida. Use MSSQL_SA_PASSWORD em vez disso.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    

Atenção

A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.

Auditoria local para uso do SQL Server no Linux e coleta de dados de diagnóstico

O SQL Server contém recursos habilitados para Internet que podem coletar e enviar informações sobre seu computador ou dispositivo ("informações padrão do computador") para a Microsoft. O componente Auditoria Local do uso do SQL Server e coleta de dados de diagnóstico pode gravar dados coletados pelo serviço em uma pasta designada, representando os dados (logs) enviados à Microsoft. O objetivo da Auditoria Local é permitir que os clientes vejam todos os dados que a Microsoft coleta com esse recurso, por motivos de conformidade, regulamentação ou validação de privacidade.

No SQL Server no Linux, a Auditoria Local é configurável no nível da instância para o Mecanismo de Banco de Dados do SQL Server. Outros componentes do SQL Server e Ferramentas do SQL Server não têm capacidade de Auditoria Local para uso e coleta de dados de diagnóstico.

Habilitar auditoria local

Esta opção habilita a Auditoria Local e permite definir o diretório onde os logs de Auditoria Local são criados.

  1. Crie um diretório de destino para novos logs de auditoria local. O exemplo a seguir cria um novo diretório /tmp/audit:

    sudo mkdir /tmp/audit
    
  2. Altere o proprietário e o grupo do diretório para o usuário mssql:

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Execute o script mssql-conf como root com o comando set para telemetry.userrequestedlocalauditdirectory:

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Reinicie o serviço SQL Server:

    sudo systemctl restart mssql-server
    

Em um contêiner Linux

Para habilitar a Auditoria Local num contentor Linux, você deve ter o contentor para persistir os seus dados.

  1. O diretório de destino para novos logs de Auditoria Local estará no contêiner. Crie um diretório de destino para novos logs de Auditoria Local no diretório host em sua máquina. O exemplo a seguir cria um novo diretório /audit:

    sudo mkdir <host directory>/audit
    
  2. Adicione um arquivo mssql.conf com as linhas [telemetry] e userrequestedlocalauditdirectory = <host directory>/audit no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Execute a imagem do contêiner:

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. O diretório de destino para novos logs de Auditoria Local estará no contêiner. Crie um diretório de destino para novos logs de Auditoria Local no diretório host em sua máquina. O exemplo a seguir cria um novo diretório /audit:

    sudo mkdir <host directory>/audit
    
  2. Adicione um arquivo mssql.conf com as linhas [telemetry] e userrequestedlocalauditdirectory = <host directory>/audit no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Executar a imagem do contêiner

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. O diretório de destino para novos logs de Auditoria Local estará no contêiner. Crie um diretório de destino para novos logs de Auditoria Local no diretório host em sua máquina. O exemplo a seguir cria um novo diretório /audit:

    sudo mkdir <host directory>/audit
    
  2. Adicione um arquivo mssql.conf com as linhas [telemetry] e userrequestedlocalauditdirectory = <host directory>/audit no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Executar a imagem do contêiner

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
  1. O diretório de destino para novos logs de Auditoria Local estará no contêiner. Crie um diretório de destino para novos logs de Auditoria Local no diretório host em sua máquina. O exemplo a seguir cria um novo diretório /audit:

    sudo mkdir <host directory>/audit
    
  2. Adicione um arquivo mssql.conf com as linhas [telemetry] e userrequestedlocalauditdirectory = <host directory>/audit no diretório host:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Executar a imagem do contêiner

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2025-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2025-latest
    

Atenção

A sua palavra-passe deve seguir a política de palavra-passe padrão do SQL Server . Por padrão, a senha deve ter pelo menos oito caracteres e conter caracteres de três dos quatro conjuntos a seguir: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As palavras-passe podem ter até 128 caracteres. Use senhas tão longas e complexas quanto possível.