Configurer SQL Server sur Linux avec l'outil mssql-conf

S’applique à : SQL Server - Linux

mssql-conf est un script de configuration qui s’installe avec SQL Server 2017 (14.x) pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu. Il modifie le fichier mssql.conf dans lequel les valeurs de configuration sont stockées. Vous pouvez utiliser l’utilitaire mssql-conf pour définir les paramètres suivants :

Paramètre Description
Agent Activer l’agent SQL Server.
S’authentifier avec Windows Paramètres de l’authentification Windows Server Active Directory.
Classement Définir un nouveau classement pour SQL Server sur Linux.
Feedback des clients Choisir si SQL Server envoie ou non un feedback à Microsoft.
Profil de messagerie de base de données Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux.
Répertoire par défaut des données Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf).
Répertoire par défaut des journaux Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf).
Répertoire par défaut de la base de données master Modifie le répertoire par défaut de la base de données master et des fichiers journaux.
Nom par défaut du fichier de la base de données master Modifie le nom des fichiers de la base de données master.
Répertoire par défaut des images mémoire Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage.
Répertoire par défaut des journaux d’erreurs Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE.
Répertoire par défaut des sauvegardes Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde.
Type d’image mémoire Choisir le type de fichier image mémoire à collecter.
Édition Définissez l’édition de SQL Server.
Haute disponibilité Activer les groupes de disponibilité.
Répertoire d’audit local Définir un répertoire pour ajouter des fichiers d’audit locaux.
Paramètres régionaux Définir les paramètres régionaux que SQL Server doit utiliser.
Limite de mémoire Définir la limite de mémoire pour SQL Server.
Paramètres réseau Paramètres réseau supplémentaires pour SQL Server.
Microsoft Distributed Transaction Coordinator Configurer et dépanner MSDTC sur Linux.
Port TCP Modifier le port sur lequel SQL Server écoute les connexions.
TLS Configurer Transport Level Security.
Indicateurs de trace Définir les indicateurs de trace que le service va utiliser.

mssql-conf est un script de configuration qui s’installe avec SQL Server 2019 (15.x) pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et Ubuntu. Vous pouvez utiliser cet utilitaire pour définir les paramètres suivants :

Paramètre Description
Agent Activer SQL Server Agent
S’authentifier avec Windows Paramètres de l’authentification Windows Server Active Directory.
Classement Définir un nouveau classement pour SQL Server sur Linux.
Feedback des clients Choisir si SQL Server envoie ou non un feedback à Microsoft.
Profil de messagerie de base de données Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux.
Répertoire par défaut des données Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf).
Répertoire par défaut des journaux Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf).
Répertoire par défaut des fichiers de la base de données master Modifie le répertoire par défaut des fichiers de la base de données master sur l’installation SQL existante.
Nom par défaut du fichier de la base de données master Modifie le nom des fichiers de la base de données master.
Répertoire par défaut des images mémoire Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage.
Répertoire par défaut des journaux d’erreurs Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE.
Répertoire par défaut des sauvegardes Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde.
Type d’image mémoire Choisir le type de fichier image mémoire à collecter.
Édition Définissez l’édition de SQL Server.
Haute disponibilité Activer les groupes de disponibilité.
Répertoire d’audit local Définir un répertoire pour ajouter des fichiers d’audit locaux.
Paramètres régionaux Définir les paramètres régionaux que SQL Server doit utiliser.
Limite de mémoire Définir la limite de mémoire pour SQL Server.
Microsoft Distributed Transaction Coordinator Configurer et dépanner MSDTC sur Linux.
CLUF Machine Learning Services Acceptez les CLUF R et Python pour les packages mlservices. S’applique à : SQL Server 2019 (15.x) uniquement.
Paramètres réseau Paramètres réseau supplémentaires pour SQL Server.
outboundnetworkaccess Activez l'accès réseau sortant pour les extensions Machine Learning Services R, Python et Java.
Port TCP Modifier le port sur lequel SQL Server écoute les connexions.
TLS Configurer Transport Level Security.
Indicateurs de trace Définir les indicateurs de trace que le service va utiliser.

mssql-conf est un script de configuration qui s’installe avec SQL Server 2022 (16.x) pour Red Hat Enterprise Linux et Ubuntu. Vous pouvez utiliser cet utilitaire pour définir les paramètres suivants :

Paramètre Description
Agent Activer SQL Server Agent
S’authentifier avec Microsoft Entra ID Paramètres pour l’authentification avec Microsoft Entra ID (anciennement Azure Active Directory).
S’authentifier avec Windows Paramètres de l’authentification Windows Server Active Directory.
Classement Définir un nouveau classement pour SQL Server sur Linux.
Feedback des clients Choisir si SQL Server envoie ou non un feedback à Microsoft.
Profil de messagerie de base de données Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux.
Répertoire par défaut des données Modifier le répertoire par défaut des nouveaux fichiers de données de la base de données SQL Server (.mdf).
Répertoire par défaut des journaux Modifier le répertoire par défaut des nouveaux fichiers journaux de la base de données SQL Server (.mdf).
Répertoire par défaut des fichiers de la base de données master Modifie le répertoire par défaut des fichiers de la base de données master sur l’installation SQL existante.
Nom par défaut du fichier de la base de données master Modifie le nom des fichiers de la base de données master.
Répertoire par défaut des images mémoire Modifier le répertoire par défaut des nouvelles images mémoire et autres fichiers de dépannage.
Répertoire par défaut des journaux d’erreurs Modifier le répertoire par défaut des nouveaux fichiers SQL Server ErrorLog, Default Profiler Trace, System Health Session XE et Hekaton Session XE.
Répertoire par défaut des sauvegardes Modifier le répertoire par défaut des nouveaux fichiers de sauvegarde.
Type d’image mémoire Choisir le type de fichier image mémoire à collecter.
Édition Définissez l’édition de SQL Server.
Haute disponibilité Activer les groupes de disponibilité.
Répertoire d’audit local Définir un répertoire pour ajouter des fichiers d’audit locaux.
Paramètres régionaux Définir les paramètres régionaux que SQL Server doit utiliser.
Limite de mémoire Définir la limite de mémoire pour SQL Server.
Microsoft Distributed Transaction Coordinator Configurer et dépanner MSDTC sur Linux.
CLUF Machine Learning Services Acceptez les CLUF R et Python pour les packages mlservices. S’applique à : SQL Server 2019 (15.x) uniquement.
Paramètres réseau Paramètres réseau supplémentaires pour SQL Server.
Accès réseau sortant Activez l'accès réseau sortant pour les extensions Machine Learning Services R, Python et Java.
Connecteur SQL Server Configurez le niveau de journalisation pour le connecteur SQL Server.
Port TCP Modifier le port sur lequel SQL Server écoute les connexions.
TLS Configurer Transport Level Security.
Indicateurs de trace Définir les indicateurs de trace que le service va utiliser.

Conseil

Certains de ces paramètres peuvent également être configurés avec des variables d'environnement. Pour plus d’informations, voir Configurer des paramètres SQL Server à l’aide de variables d’environnement sur Linux.

Conseils d’utilisation

  • Pour les groupes de disponibilité Always On et les clusters de disques partagés, effectuez toujours les mêmes modifications de configuration sur chaque nœud.

  • Pour le scénario de cluster de disques partagés, n'essayez pas de redémarrer le service mssql-server pour appliquer les modifications. SQL Server fonctionne comme une application. Mettez plutôt la ressource hors ligne, puis de nouveau en ligne.

  • Ces exemples exécutent mssql-conf en spécifiant le chemin complet : /opt/mssql/bin/mssql-conf. Si vous choisissez d’accéder plutôt à ce chemin, exécutez mssql-conf dans le contexte du répertoire actuel : ./mssql-conf.

  • Si vous souhaitez modifier le fichier mssql.conf dans un conteneur, créez un fichier mssql.conf sur l’hôte où le conteneur s’exécute avec vos paramètres souhaités, puis redéployez votre conteneur. Par exemple, l’ajout suivant au fichier mssql.conf active SQL Server Agent.

    [sqlagent]
    enabled = true
    

    Vous pouvez déployer votre conteneur en utilisant les commandes suivantes :

    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong@Passw0rd>" \
    -p 5433:1433 --name sql1 \
    -v /container/sql1:/var/opt/mssql \
    -d mcr.microsoft.com/mssql/server:2019-latest
    

    Pour plus d’informations, consultez Créer les fichiers de configuration que le conteneur SQL Server utilisera.

Activer SQL Server Agent

Le paramètre sqlagent.enabled active SQL Server Agent. Par défaut, SQL Server Agent est désactivé. Si sqlagent.enabled n'est pas présent dans le fichier de paramètres mssql.conf, alors SQL Server suppose en interne que SQL Server Agent est désactivé.

Pour modifier ce paramètre, procédez comme suit :

  1. Activez SQL Server Agent :

    sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
    
  2. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Définir le profil de messagerie de base de données par défaut pour SQL Server sur Linux

L’option sqlagent.databasemailprofile vous permet de définir le profil par défaut de DB Mail pour les alertes par e-mail.

sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>

Journaux d’erreurs SQL Agent

Les paramètres sqlagent.errorlogfile et sqlagent.errorlogginglevel vous permettent de définir le chemin d’accès au fichier journal SQL Agent et le niveau de journalisation, respectivement.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>

Les niveaux de journalisation SQL Agent correspondent aux valeurs de masque de bits suivantes :

  • 1 = Erreurs
  • 2 = Avertissements
  • 4 = Informations

Si vous souhaitez capturer tous les niveaux, utilisez 7 comme valeur.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>

Configurer l’authentification Microsoft Entra

À compter de SQL Server 2022 (16.x), vous pouvez configurer Microsoft Entra ID pour SQL Server. Pour configurer Microsoft Entra ID, vous devez installer l’extension Azure pour SQL Server après l’installation de SQL Server. Pour plus d’informations sur la configuration de Microsoft Entra ID, consultez tutoriel : Configurer l’authentification Microsoft Entra pour SQL Server.

Modifier le chemin d’accès du certificat Microsoft Entra ID par défaut

Par défaut, le fichier de certificat Microsoft Entra est stocké dans /var/opt/mssql/aadsecrets/. Vous pouvez modifier ce chemin si vous utilisez un magasin de certificats ou un lecteur chiffré. Pour modifier le chemin d’accès, vous pouvez utiliser la commande suivante :

sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx

Dans l’exemple précédent, /path/to/new/location.pfx est votre chemin d’accès préféré , y compris le nom du certificat.

Le certificat pour l’authentification Microsoft Entra téléchargé par l’extension Azure pour SQL Server est stocké à cet emplacement. Vous ne pouvez pas le changer vers /var/opt/mssql/secrets.

Remarque

Le chemin de certificat Microsoft Entra par défaut peut être modifié à tout moment après l’installation de SQL Server, mais doit être modifié avant d’activer Microsoft Entra ID.

Options de configuration de Microsoft Entra ID

Les options suivantes sont utilisées par l’authentification Microsoft Entra pour une instance de SQL Server s’exécutant sur Linux.

Avertissement

Les paramètres de Microsoft Entra ID sont configurés par l’extension Azure pour SQL Server et ne doivent pas être reconfigurés manuellement. Vous les trouverez ici à titre d’information.

Option Description
network.aadauthenticationendpoint Point de terminaison pour l'authentification Microsoft Entra
network.aadcertificatefilepath Chemin d’accès au fichier de certificat pour l’authentification à Microsoft Entra ID
network.aadclientcertblacklist Liste de blocs du certificat client de Microsoft Entra ID
network.aadclientid Microsoft Entra Client GUID
network.aadfederationmetadataendpoint Point de terminaison pour les métadonnées de fédération Microsoft Entra
network.aadgraphapiendpoint Point de terminaison pour l’API Graph Azure AD
network.aadgraphendpoint Point de terminaison du graphique Azure AD
network.aadissuerurl URL de l’émetteur Microsoft Entra
network.aadmsgraphendpoint Points de terminaison représentés sous forme de graphique Microsoft Entra MS
network.aadonbehalfofauthority Microsoft Entra ID pour le compte de l’autorité
network.aadprimarytenant GUID du locataire principal Microsoft Entra
network.aadsendx5c Microsoft Entra ID a envoyé X5C
network.aadserveradminname Nom du compte Microsoft Entra qui sera rendu administrateur système
network.aadserveradminsid SID du compte Microsoft Entra qui sera rendu administrateur système
network.aadserveradmintype Type de compte Microsoft Entra qui sera rendu administrateur système
network.aadserviceprincipalname Nom de principal du service Microsoft Entra
network.aadserviceprincipalnamenoslash Nom de principal du service Microsoft Entra sans barre oblique
network.aadstsurl URL de Microsoft Entra STS

Configurer l’authentification Windows Active Directory

L’option setup-ad-keytab peut être utilisée pour créer un keytab, mais les noms d’utilisateur et de principal de service (SPN) doivent avoir été créés pour utiliser cette option. L’utilitaire Active Directory, adutil, peut être utilisé pour créer des utilisateurs, des SPN et des keytabs.

Pour les options sur l’utilisation de setup-ad-keytab, exécutez la commande suivante :

sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help

L’option validate-ad-config valide la configuration de l’authentification Active Directory.

Modifier le classement SQL Server

L'option set-collation modifie la valeur de classement en appliquant l’un des classements pris en charge. Pour apporter cette modification, le service SQL Server doit être arrêté.

  1. Tout d'abord, sauvegardez toutes les bases de données utilisateur sur votre serveur.

  2. Utilisez ensuite la procédure stockée sp_detach_db pour détacher les bases de données utilisateur.

  3. Exécutez l'option set-collation et suivez les invites :

    sudo /opt/mssql/bin/mssql-conf set-collation
    
  4. L'utilitaire mssql-conf tentera de modifier la valeur de classement spécifiée et de redémarrer le service. En cas d’erreur, le classement retourne à la valeur précédente.

  5. Restaurez vos sauvegardes de bases de données utilisateur.

Pour obtenir une liste des classements pris en charge, exécutez la fonction sys.fn_helpcollations : SELECT Name from sys.fn_helpcollations().

Configurer le feedback des clients

Le paramètre telemetry.customerfeedback change si SQL Server envoie ou non un feedback à Microsoft. Par défaut, cette valeur est définie sur true pour toutes les éditions. Pour modifier la valeur, exécutez les commandes suivantes :

Important

Vous ne pouvez pas désactiver le feedback des clients pour les éditions gratuites de SQL Server, Express et Développeur.

  1. Exécutez le script mssql-conf en tant que racine avec la commande set pour telemetry.customerfeedback. L'exemple suivant désactive le feedback des clients client en spécifiant false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Pour plus d’informations, consultez Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux et le supplément de confidentialité SQL Server.

Modifier l'emplacement par défaut du répertoire des données ou des journaux

Les paramètres filelocation.defaultdatadir et filelocation.defaultlogdir modifient l'emplacement où sont créés les nouveaux fichiers des bases de données et des journaux. Par défaut, l'emplacement est /var/opt/mssql/data. Pour modifier ces paramètres, procédez comme suit :

  1. Créez le répertoire cible des nouveaux fichiers de données de base de données et fichiers journaux. L’exemple suivant crée un répertoire /tmp/data :

    sudo mkdir /tmp/data
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/data
    sudo chgrp mssql /tmp/data
    
  3. Utilisez mssql-conf pour modifier le répertoire par défaut des données avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    
  5. Maintenant, tous les fichiers de base de données des nouvelles bases de données créées seront stockés dans ce nouvel emplacement. Si vous souhaitez changer l'emplacement des fichiers journaux (.ldf) des nouvelles bases de données, vous pouvez utiliser la commande set suivante :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
    
  6. Cette commande suppose également qu'un répertoire /tmp/log existe, et qu'il se trouve sous l’utilisateur et le groupe mssql.

Modifier l’emplacement du répertoire de fichiers de base de données master par défaut

Les paramètres filelocation.masterdatafile et filelocation.masterlogfile modifient l'emplacement où le moteur de base de données SQL Server recherche les fichiers de base de données master. Par défaut, l'emplacement est /var/opt/mssql/data.

Pour modifier ces paramètres, procédez comme suit :

  1. Créez le répertoire cible des nouveaux fichiers journaux d’erreurs. L’exemple suivant crée un répertoire /tmp/masterdatabasedir :

    sudo mkdir /tmp/masterdatabasedir
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/masterdatabasedir
    sudo chgrp mssql /tmp/masterdatabasedir
    
  3. Utilisez mssql-conf pour modifier le répertoire de base de données master par défaut pour les données de référence et les fichiers journaux avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
    

    Notes

    En plus de déplacer les données de la base et les fichiers journaux, cette commande déplace également l'emplacement par défaut de toutes les autres bases de données du système.

  4. Arrêtez le service SQL Server :

    sudo systemctl stop mssql-server
    
  5. Déplacez les fichiers master.mdf et mastlog.ldf :

    sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
    
  6. Démarrez le service SQL Server :

    sudo systemctl start mssql-server
    

    Remarque

    Si SQL Server ne trouve pas les fichiers master.mdf et mastlog.ldf dans l’annuaire spécifié, une copie modèle des bases de données système est automatiquement créée dans le répertoire spécifié et SQL Server démarre avec succès. Toutefois, les métadonnées telles que les bases de données utilisateurs, les connexions au serveur, les certificats de serveur, les clés de chiffrement, les tâches de l’agent SQL ou l’ancien mot de passe de connexion AS ne sont pas mis à jour dans la nouvelle base de données master. Vous devrez arrêter SQL Server et déplacer vos anciens master.mdf et mastlog.ldf vers le nouvel emplacement spécifié, puis démarrer SQL Server pour continuer à utiliser les métadonnées existantes.

Modifier le nom des fichiers de base de données master

Les paramètres filelocation.masterdatafile et filelocation.masterlogfile modifient l'emplacement où le moteur de base de données SQL Server recherche les fichiers de base de données master. Ils permettent également de modifier le nom de la base de données master et des fichiers journaux.

Pour modifier ces paramètres, procédez comme suit :

  1. Arrêtez le service SQL Server :

    sudo systemctl stop mssql-server
    
  2. Utilisez mssql-conf pour modifier les noms attendus de la base de données master pour les données master et les fichiers journaux avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
    

    Important

    Vous ne pouvez modifier le nom de la base de données master et des fichiers journaux qu'après le démarrage réussi de SQL Server. Avant l'exécution initiale, SQL Server s'attend à ce que les fichiers soient nommés master.mdf et mastlog.ldf.

  3. Modifier le nom des données de la base de données master et des fichiers journaux :

    sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
    
  4. Démarrez le service SQL Server :

    sudo systemctl start mssql-server
    

Modifier l'emplacement par défaut du répertoire des images mémoire

Le paramètre filelocation.defaultdumpdir modifie l'emplacement par défaut où la mémoire et les images mémoire SQL sont générés chaque fois qu'un incident se produit. Par défaut, ces fichiers sont générés dans /var/opt/mssql/log.

Pour configurer ce nouvel emplacement, utilisez les commandes suivantes :

  1. Créez le répertoire cible pour les nouveaux fichiers image mémoire. L’exemple suivant crée un répertoire /tmp/dump :

    sudo mkdir /tmp/dump
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/dump
    sudo chgrp mssql /tmp/dump
    
  3. Utilisez mssql-conf pour modifier le répertoire par défaut des données avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Modifier l'emplacement par défaut des fichiers journaux d’erreurs

Le paramètre filelocation.errorlogfile modifie l'emplacement où sont créés les nouveaux fichiers journaux d'erreurs, les fichiers de suivi du profileur par défaut, les fichiers XE de session d’intégrité système, et les fichiers XE de session Hekaton. Par défaut, l'emplacement est /var/opt/mssql/log. Le répertoire dans lequel le fichier journal d'erreurs SQL Server est défini devient le répertoire par défaut des autres journaux.

Pour modifier ces paramètres :

  1. Créez le répertoire cible des nouveaux fichiers journaux d’erreurs. L’exemple suivant crée un répertoire /tmp/logs :

    sudo mkdir /tmp/logs
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/logs
    sudo chgrp mssql /tmp/logs
    
  3. Utilisez mssql-conf pour modifier le nom de fichier par défaut du journal d’erreurs avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Le paramètre errorlog.numerrorlogs vous permet de spécifier le nombre de journaux d’erreurs maintenus avant le cycle du journal.

Modifier l’emplacement par défaut du répertoire de sauvegarde

Le paramètre filelocation.defaultbackupdir modifie l'emplacement par défaut où les fichiers de sauvegarde sont générés. Par défaut, ces fichiers sont générés dans /var/opt/mssql/data.

Pour configurer ce nouvel emplacement, utilisez les commandes suivantes :

  1. Créez le répertoire cible pour les nouveaux fichiers de sauvegarde. L’exemple suivant crée un répertoire /tmp/backup :

    sudo mkdir /tmp/backup
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/backup
    sudo chgrp mssql /tmp/backup
    
  3. Utilisez mssql-conf pour modifier le répertoire de sauvegarde par défaut avec la commande set :

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Spécifier les paramètres de vidage principal

Si une exception ou un incident se produit dans l’un des processus SQL Server, SQL Server crée une image mémoire. La capture d’une image mémoire peut prendre beaucoup de temps et occuper beaucoup d’espace. Pour économiser les ressources et éviter la génération répétée d’images mémoire, vous pouvez désactiver la capture d’image mémoire automatique à l’aide de l’option coredump.disablecoredump.

sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>

Les utilisateurs peuvent toujours générer manuellement des images mémoire quand l’image mémoire principale automatique est désactivée (coredump.disablecoredump défini sur true).

Il existe deux options pour contrôler le type d’image mémoire que SQL Server collecte : coredump.coredumptype et coredump.captureminiandfull. Elles se rapportent aux deux phases de la capture d’image mémoire principale.

La première phase de capture est contrôlée par le paramètre coredump.coredumptype, qui détermine le type de fichier image mémoire généré pendant une exception. La seconde phase est déclenchée lorsque le paramètre coredump.captureminiandfull est activé. Si coredump.captureminiandfull est défini sur true, le fichier image mémoire spécifié par coredump.coredumptype est généré et un second mini vidage par incident est également généré. Définir coredump.captureminiandfull sur false désactive la seconde tentative de capture.

  1. Décidez si vous devez capturer les vidages minimaux et complets avec le paramètre coredump.captureminiandfull.

    sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
    

    Valeur par défaut : false

  2. Spécifiez le type de fichier image mémoire à l’aide du paramètre coredump.coredumptype.

    sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
    

    Valeur par défaut : miniplus

    Le tableau suivant répertorie les valeurs coredump.coredumptype possibles.

    Type Description
    mini La valeur Mini est le plus petit type de fichier image mémoire. Il utilise les informations du système Linux pour déterminer les threads et les modules du processus. L’image mémoire ne contient que les piles de threads et les modules de l'environnement hôte. Elle ne contient pas de références ou de variables globales indirectes de mémoire.
    miniplus La valeur MiniPlus est similaire à Mini, mais inclut plus de mémoire. Elle comprend les mécanismes internes de SQLPAL et de l'environnement hôte, en ajoutant les régions de mémoire suivantes au fichier mémoire :

    - Diverses variables globales
    - Toutes les mémoires de plus de 64 To
    - Toutes les régions nommées se trouvent dans /proc/$pid/maps
    - Mémoire indirecte des threads et des piles
    - Informations sur les threads, y compris les blocs d’environnement de thread (TEB) associés et les blocs d’environnement de processus (PEB) associés
    - Informations sur le module
    - Arborescence VMM et VAD
    filtered Filtered utilise une conception basée sur la soustraction où toute la mémoire du processus est incluse, sauf si elle est spécifiquement exclue. La conception comprend les mécanismes internes de SQLPAL et de l'environnement hôte, en soustrayant les régions de mémoire suivantes de l’image mémoire.
    full Full correspond à un vidage de processus complet qui comprend toutes les régions situées dans /proc/$pid/maps. Cette opération n'est pas contrôlée par le paramètre coredump.captureminiandfull.

Édition

L’édition de SQL Server peut être modifiée à l’aide de l’option set-edition. Pour modifier l’édition de SQL Server, le service SQL Server doit d’abord être arrêté. Pour plus d’informations sur les éditions de SQL Server sur Linux disponibles, consultez Éditions de SQL Server.

Haute disponibilité

L'option hadr.hadrenabled active les groupes de disponibilité sur votre instance SQL Server. La commande suivante active les groupes de disponibilité en définissant hadr.hadrenabled sur 1. Vous devez redémarrer SQL Server pour appliquer le paramètre.

sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled  1
sudo systemctl restart mssql-server

Pour plus d'informations sur son utilisation avec des groupes de disponibilité, consultez les deux articles suivants.

Définir le répertoire d'audit local

L’option telemetry.userrequestedlocalauditdirectory active l’audit local et vous permet de définir le répertoire dans lequel les journaux d’audit locaux sont créés.

  1. Créez un répertoire cible pour les nouveaux journaux d’audit local. L’exemple suivant crée un répertoire /tmp/audit :

    sudo mkdir /tmp/audit
    
  2. Remplacez le propriétaire et le groupe du répertoire par l’utilisateur mssql :

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Exécutez le script mssql-conf en tant que racine avec la commande set pour telemetry.userrequestedlocalauditdirectory :

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    

Pour plus d’informations, consultez Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux.

Modifier les paramètres régionaux SQL Server

Le paramètre language.lcid remplace les paramètres régionaux de SQL Server par un identificateur de langue (LCID) pris en charge.

  1. L'exemple suivant sélectionne la langue Français (1036) :

    sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
    
  2. Redémarrez le service SQL Server pour appliquer les modifications :

    sudo systemctl restart mssql-server
    

Définir la limite de mémoire

Le paramètre memory.memorylimitmb contrôle la quantité de mémoire physique (en Mo) disponible pour SQL Server. La valeur par défaut est de 80 % de la mémoire physique, pour éviter les conditions de mémoire insuffisante (OOM).

Important

Le paramètre memory.memorylimitmb limite la quantité de mémoire physique disponible pour le processus SQL Server. Le paramètre mémoire maximale du serveur (Mo) peut être utilisé pour ajuster la quantité de mémoire disponible pour le pool de mémoires tampons SQL Server, mais il ne peut jamais dépasser la quantité de mémoire physique disponible pour SQL Server. Pour plus d’informations sur l’option de configuration du serveur Mémoire maximale du serveur (Mo), consultez Options de configuration de la mémoire du serveur.

  1. Exécutez le script mssql-conf en tant que racine avec la commande set pour memory.memorylimitmb. L'exemple suivant modifie la mémoire disponible pour SQL Server à 3,25 Go (3 328 Mo).

    sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
    
  2. Redémarrez le service SQL Server pour appliquer les modifications :

    sudo systemctl restart mssql-server
    

Paramètres de mémoire supplémentaires

Les options suivantes sont disponibles pour les paramètres de mémoire.

Option Description
memory.disablememorypressure Désactiver la sollicitation de mémoire sur SQL Server. Les valeurs peuvent être true ou false (par défaut). La désactivation de la sollicitation de la mémoire inhibe les signaux que SQL Server utilise pour limiter son utilisation de la mémoire physique à memory.memorylimitmb, ce qui entraîne éventuellement l’utilisation au-delà de cette limite.
memory.memory_optimized Activez ou désactivez les fonctionnalités SQL Server à mémoire optimisée : état d’éveil du fichier de mémoire persistante et protection de la mémoire. Les valeurs peuvent être true ou false.
memory.enablecontainersharedmemory Concerne uniquement les conteneurs SQL Server. Utilisez ce paramètre pour activer la mémoire partagée dans les conteneurs SQL Server. Pour plus d’informations, consultez Activer la sauvegarde et la restauration VDI dans les conteneurs. Les valeurs peuvent être true ou false (par défaut).

Configurer MSDTC

Les paramètres network.rpcport et distributedtransaction.servertcpport sont utilisés pour configurer Microsoft Distributed Transaction Coordinator (MSDTC). Pour modifier ces paramètres, exécutez les commandes suivantes :

  1. Exécutez le script mssql-conf en tant que racine avec la commande set pour network.rpcport :

    sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
    
  2. Ensuite, définissez le paramètre distributedtransaction.servertcpport :

    sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
    

En plus de définir ces valeurs, vous devez également configurer le routage et mettre à jour le pare-feu pour le port 135. Pour plus d’informations sur comment effectuer cette opération, consultez Comment configurer Microsoft Distributed Transaction Coordinator (MSDTC) sur Linux.

Il existe plusieurs autres paramètres pour mssql-conf que vous pouvez utiliser pour analyser et dépanner MSDTC. Le tableau suivant décrit brièvement ces paramètres. Pour plus d'informations sur leur utilisation, consultez l'article de support Windows Activer le suivi de diagnostic pour MS DTC sur un ordinateur Windows 10.

Option Description
distributedtransaction.allowonlysecurerpccalls Configurer les appels sécurisés RPC pour les transactions distribuées
distributedtransaction.fallbacktounsecurerpcifnecessary Configurer les appels de sécurité RPC pour les transactions distribuées
distributedtransaction.maxlogsize Taille du fichier journal des transactions DTC en Mo. La valeur par défaut est de 64 Mo
distributedtransaction.memorybuffersize Taille de la mémoire tampon circulaire dans laquelle les traces sont stockées. Cette taille est en Mo et sa valeur par défaut est de 10 Mo
distributedtransaction.servertcpport Port du serveur rpc MSDTC
distributedtransaction.trace_cm Traces dans le gestionnaire de connexions
distributedtransaction.trace_contact Effectue le suivi du pool de contacts et des contacts
distributedtransaction.trace_gateway Effectue le suivi de la source de la passerelle
distributedtransaction.trace_log Suivi du journal
distributedtransaction.trace_misc Traces qui ne peuvent pas être classées dans les autres catégories
distributedtransaction.trace_proxy Traces générées dans le proxy MSDTC
distributedtransaction.trace_svc Effectue le suivi du service et du démarrage du fichier .exe
distributedtransaction.trace_trace L’infrastructure de suivi elle-même
distributedtransaction.trace_util Effectue le suivi des routines de l’utilitaire appelées à partir de plusieurs emplacements
distributedtransaction.trace_xa Source de suivi du gestionnaire de transactions XA (XATM)
distributedtransaction.tracefilepath Dossier dans lequel les fichiers de trace doivent être stockés
distributedtransaction.turnoffrpcsecurity Activer ou désactiver la sécurité RPC pour les transactions distribuées

Acceptez les CLUF des services de Apprentissage machine

L'ajout de packages Machine Learning R ou Python au moteur de base de données nécessite l’acceptation des termes de licence pour les distributions open source de R et Python. Le tableau suivant énumère toutes les commandes ou options disponibles relatives aux CLUF mlservices. Le même paramètre CLUF est utilisé pour R et Python, selon ce que vous avez installé.

# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup

# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml

# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y

# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml

Vous pouvez également ajouter l'acceptation du CLUF directement dans le fichier mssql.conf :

[EULA]
accepteula = Y
accepteulaml = Y

Activer l'accès réseau sortant

L'accès réseau sortant pour les extensions R, Python et Java dans la fonctionnalité SQL Server Machine Learning Services est désactivé par défaut. Pour activer les requêtes sortantes, définissez la propriété booléenne outboundnetworkaccess à l’aide de mssql-conf.

Après avoir défini la propriété, redémarrez le service SQL Server Launchpad pour lire les valeurs mises à jour dans le fichier INI. Un message de redémarrage vous rappelle chaque fois qu’un paramètre relatif à l’extensibilité est modifié.

# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1

# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0

# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess

Vous pouvez également ajouter outboundnetworkaccess directement dans le fichier mssql.conf :

[extensibility]
outboundnetworkaccess = 1

Changer de niveau de journalisation pour le connecteur SQL Server pour Azure Key Vault

Dans SQL Server 2022 (16.x) CU 14 et versions ultérieures, SQL Server sur Linux prend en charge la gestion de clés extensible TDE avec Azure Key Vault. Vous pouvez définir le niveau sur l’une des valeurs suivantes :

Niveau Description
0 (valeur par défaut) Information
1 Error
2 Aucun journal

Pour modifier le niveau de journalisation du connecteur SQL Server, utilisez l’exemple suivant :

sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1

Pour plus d’informations, consultez Utiliser le connecteur SQL Server avec les fonctionnalités de chiffrement SQL.

Modifier le port TCP

Le paramètre network.tcpport modifie le port TCP sur lequel SQL Server écoute les connexions. Par défaut, ce port est défini sur 1433. Pour modifier le port, exécutez les commandes suivantes :

  1. Exécutez le script mssql-conf en tant que racine avec la commande set pour network.tcpport :

    sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
    
  2. Redémarrez le service SQL Server :

    sudo systemctl restart mssql-server
    
  3. Lorsque vous vous connectez maintenant à SQL Server, vous devez spécifier le port personnalisé en ajoutant une virgule (,) après le nom d'hôte ou l'adresse IP. Par exemple, pour vous connecter avec sqlcmd, vous devez utiliser la commande suivante :

    sqlcmd -S localhost,<new_tcp_port> -U test -P test
    

Spécifier les paramètres TLS

Les options suivantes configurent TLS pour une instance SQL Server exécutée sur Linux.

Option Description
network.forceencryption Si 1, alors SQL Server force le chiffrement de toutes les connexions. Par défaut, cette option est 0.
network.tlscert Le chemin absolu vers le fichier de certificat que SQL Server utilise pour TLS. Exemple : /etc/ssl/certs/mssql.pem Le fichier de certificat doit être accessible par le compte mssql. Microsoft recommande de restreindre l'accès au fichier en utilisant chown mssql:mssql <file>; chmod 400 <file>.
network.tlskey Le chemin absolu vers le fichier de clé privée que SQL Server utilise pour TLS. Exemple : /etc/ssl/private/mssql.key Le fichier de certificat doit être accessible par le compte mssql. Microsoft recommande de restreindre l'accès au fichier en utilisant chown mssql:mssql <file>; chmod 400 <file>.
network.tlsprotocols Une liste séparée par des virgules dont les protocoles TLS sont autorisés par SQL Server. SQL Server tente toujours de négocier le protocole le plus strict possible. Si un client ne prend en charge aucun protocole autorisé, SQL Server rejette la tentative de connexion. Pour des raisons de compatibilité, tous les protocoles pris en charge sont autorisés par défaut (1.2, 1.1, 1.0). Si vos clients prennent en charge TLS 1.2, Microsoft recommande d'autoriser uniquement TLS 1.2.
network.tlsciphers Spécifie quels chiffrements sont autorisés par SQL Server pour TLS. Cette chaîne doit être mise en forme selon le format de liste de chiffrement OpenSSL. En général, vous n’aurez pas besoin de modifier cette option.
Par défaut, les chiffrements suivants sont autorisés :
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
network.kerberoskeytabfile Chemin d'accès au fichier keytab Kerberos

Pour un exemple d'utilisation des paramètres TLS, consultez Chiffrer des connexions à SQL Server sur Linux.

Paramètres réseau

Consultez Tutoriel : Utiliser l’authentification Active Directory avec SQL Server sur Linux pour obtenir des informations complètes sur l’utilisation de l’authentification Active Directory avec SQL Server sur Linux.

Les options suivantes sont des paramètres réseau supplémentaires configurables à l’aide de mssql-conf.

Option Description
network.disablesssd Désactiver l'interrogation de SSSD pour obtenir les informations du compte Active Directory et utiliser par défaut des appels LDAP. Les valeurs peuvent être true ou false.
network.enablekdcfromkrb5conf Activer la recherche d'informations KDC à partir de krb5.conf. Les valeurs peuvent être true ou false.
network.forcesecureldap Forcer l'utilisation de LDAPS pour contacter le contrôleur de domaine. Les valeurs peuvent être true ou false.
network.ipaddress Adresse IP pour les connexions entrantes.
network.kerberoscredupdatefrequency Temps en secondes entre les vérifications des informations d'identification Kerberos qui doivent être mises à jour. La valeur est un entier.
network.privilegedadaccount Utilisateur Active Directory privilégié à utiliser pour l’authentification Active Directory. La valeur est <username>. Pour plus d’informations, consultez Didacticiel : Utiliser l’authentification Active Directory avec SQL Server sur Linux
uncmapping Mappe le chemin UNC à un chemin local. Par exemple : sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder.
ldaphostcanon Spécifiez si OpenLDAP doit canoniser les noms d’hôte pendant l’étape de liaison. Les valeurs peuvent être true ou false.

Activer ou désactiver les indicateurs de trace

L’option traceflag active ou désactive les indicateurs de trace pour le démarrage du service SQL Server. Pour activer/désactiver un indicateur de trace, utilisez les commandes suivantes :

  1. Activez un indicateur de trace à l'aide de la commande suivante. Par exemple, pour l’indicateur de trace 1234 :

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
    
  2. Vous pouvez activer plusieurs indicateurs de trace en les spécifiant séparément :

    sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
    
  3. De la même manière, vous pouvez désactiver un ou plusieurs indicateurs de trace activés en les spécifiant et en ajoutant le paramètre off :

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
    
  4. Redémarrez le service SQL Server pour appliquer les modifications :

    sudo systemctl restart mssql-server
    

Supprimer un paramètre

Pour annuler tout réglage effectué avec mssql-conf set, appelez mssql-conf avec l'option unset et le nom du réglage. Le réglage est effacé et la valeur par défaut est rétablie.

  1. L'exemple suivant efface l'option network.tcpport.

    sudo /opt/mssql/bin/mssql-conf unset network.tcpport
    
  2. Redémarrez le service SQL Server.

    sudo systemctl restart mssql-server
    

Afficher les paramètres actuels

Pour afficher les paramètres configurés, exécutez la commande suivante afin d’afficher le contenu du fichier mssql.conf :

sudo cat /var/opt/mssql/mssql.conf

Tous les paramètres non affichés dans ce fichier utilisent leurs valeurs par défaut. La section suivante fournit un exemple de fichier mssql.conf.

Afficher différentes options

Pour afficher les différentes options qui peuvent être configurées à l’aide de l’utilitaire mssql-conf, exécutez la commande help :

sudo /opt/mssql/bin/mssql-conf --help

Les résultats vous donnent différentes options de configuration et une brève description pour chacun des paramètres.

Format mssql.conf

Le fichier /var/opt/mssql/mssql.conf suivant fournit un exemple pour chaque paramètre. Vous pouvez utiliser ce format pour modifier manuellement le fichier mssql.conf si nécessaire. Si vous modifiez manuellement le fichier, vous devez redémarrer SQL Server pour appliquer les modifications. Pour utiliser le fichier mssql.conf avec Docker, Docker doit conserver vos données. Ajoutez d'abord un fichier mssql.conf complet à votre répertoire hôte, puis exécutez le conteneur. Un exemple est disponible dans Configurer la collecte des données d’utilisation et de diagnostic pour SQL Server sur Linux.

[EULA]
accepteula = Y

[coredump]
captureminiandfull = true
coredumptype = full

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y

[coredump]
captureminiandfull = true
coredumptype = full

[distributedtransaction]
servertcpport = 51999

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456

Contribuer à la documentation SQL

Saviez-vous que vous pouvez modifier le contenu SQL vous-même ? Dans ce cas, non seulement vous nous aidez à améliorer notre documentation, mais vous êtes également cité en tant que contributeur à la page.

Pour plus d’informations, consultez le Guide pratique pour contribuer à la documentation SQL Server