Contrôler et appliquer les bonnes pratiques à l’aide de la gestion basée sur des stratégies

S’applique à : SQL Server

La gestion basée sur des stratégies vous permet de surveiller les meilleures pratiques relatives au SQL Server Database Engine. Vous pouvez évaluer des stratégies manuellement, définir des stratégies pour évaluer un jeu de cibles selon une planification ou définir des stratégies pour évaluer un jeu de cibles en fonction d’un événement. Pour plus d’informations sur la gestion basée sur des stratégies, consultez Administrer des serveurs à l’aide de la gestion basée sur des stratégies. Un ensemble d’exemples de fichiers de stratégie est disponible : vous pouvez l’importer en tant que stratégies de bonnes pratiques, pour ensuite évaluer ces stratégies par rapport à un ensemble de cibles qui inclut des instances, des objets d’instance, des bases de données ou des objets de base de données.

Stratégies et règles du moteur de base de données

Le tableau qui suit liste les stratégies qui sont incluses dans l’ensemble d’exemples de stratégies et d’informations sur les règles de bonnes pratiques qui sont évaluées par chaque stratégie. Les stratégies sont stockées sous la forme de fichiers XML et doivent être importées dans SQL Server. Pour plus d’informations sur l’importation de stratégies, consultez Importer une stratégie de gestion basée sur des stratégies.

Nom de stratégie Règle de meilleure pratique
Algorithme de chiffrement à clé asymétrique Force de chiffrement des clés asymétriques
Emplacement des fichiers de données et de sauvegarde Les fichiers de sauvegarde doivent être placés sur des périphériques distincts des fichiers de base de données
Emplacement des fichiers de données et des fichiers journaux Placer les fichiers de données et les fichiers journaux sur des lecteurs distincts
Fermeture automatique de la base de données Définir l’option de base de données AUTO_CLOSE sur OFF
Réduction automatique de la base de données Définir l’option de base de données AUTO_SHRINK sur OFF
Classement de base de données Définir le même classement pour les bases de données définies par l'utilisateur que pour les bases de données MASTER ou model
Vérification de la page de base de données Définir l’option de base de données PAGE_VERIFY sur la valeur CHECKSUM
État de la page de base de données Vérifier l’intégrité d’une base de données contenant des pages suspectes
Autorisations Invité Autorisations Invité sur les bases de données utilisateur
Date de la dernière sauvegarde réussie Sauvegarde obsolète
Autorisations du serveur public non accordées Autorisations du serveur public
Chevauchement de masque d'affinité SQL Server 64 bits Corriger le chevauchement des options Masque d’affinité et Masque d’affinité d’E/S
Masque d'affinité SQL Server Conserver la valeur par défaut du masque d’affinité
Seuil de processus bloqué SQL Server Augmenter la valeur de l’option Seuil de processus bloqué ou la désactiver
Trace par défaut SQL Server Fichiers journaux de trace par défaut désactivés
Verrous dynamiques SQL Server Conserver la valeur par défaut de l’option de configuration locks
Regroupement léger SQL Server Désactiver le regroupement léger
Mode de connexion SQL Server Choisir un mode d’authentification
Degré maximal de parallélisme SQL Server Définir l’option Degré maximum de parallélisme pour des performances optimales
Nombre maximal de threads de travail SQL Server pour SQL Server 2000 32 bits Vérifier le paramètre Nombre maximum de threads de travail
Nombre maximal de threads de travail SQL Server pour SQL Server 2000 64 bits Vérifier le paramètre Nombre maximum de threads de travail
Nombre maximal de threads de travail SQL Server pour SQL Server 2005 et versions ultérieures Vérifier le paramètre Nombre maximum de threads de travail
Taille du paquet réseau SQL Server La taille du paquet réseau ne doit pas dépasser 8 060 octets
Expiration du mot de passe SQL Server Expiration du mot de passe de connexion SQL Server
Stratégie de mot de passe SQL Server Force du mot de passe de connexion SQL Server
Chiffrement à clé symétrique pour les bases de données utilisateur Clés symétriques sur les bases de données utilisateur
Clé symétrique pour base de données MASTER Clés symétriques sur les bases de données système
Clé symétrique pour bases de données système Clés symétriques sur les bases de données système
Base de données de confiance Bit de confiance
Journal des événements Windows : erreur liée à des ressources disque de cluster endommagées Détecter des problèmes de carte hôte SCSI
Journal des événements Windows : erreur liée au contrôle de pilote de périphérique Erreur de contrôle du pilote de périphérique
Journal des événements Windows : erreur liée à un périphérique non prêt Erreur d’appareil non prêt
Journal des événements Windows : erreur liée à un échec de requête d'E/S Détecter les échecs de requêtes d’entrée et de sortie
Journal des événements Windows : avertissement lié à un retard d'E/S Rechercher des problèmes de délai d’E/S dans le sous-système d’E/S disque
Journal des événements Windows : erreur liée à une erreur d'E/S durant une défaillance de page matérielle Erreur d’E/S pendant le contrôle des erreurs de défaut de page matérielle
Journal des événements Windows : erreur liée à une nouvelle tentative de lecture Rechercher des problèmes de nouvelle tentative de lecture dans le sous-système d’entrées/sorties disque
Journal des événements Windows : erreur liée à un délai d'attente d'E/S au niveau du système de stockage Délai d’attente d’entrée-sortie du système de stockage
Journal des événements Windows : erreur liée à une défaillance du système Défaillances inattendues du système

Voir aussi

Utilisation des facettes de la gestion basée sur des stratégies