Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:programu SQL Server — Linux
Domyślnie firma Microsoft zbiera informacje o sposobie korzystania z programu SQL Server przez klientów. W szczególności program SQL Server zbiera informacje o środowisku instalacji, użyciu i wydajności. Te informacje pomagają firmie Microsoft ulepszyć produkt, aby lepiej zaspokoić potrzeby klientów. Na przykład firma Microsoft zbiera informacje o tym, jakie rodzaje kodów błędów napotykają klienci, abyśmy mogli naprawić powiązane usterki, ulepszyć naszą dokumentację dotyczącą korzystania z programu SQL Server i określić, czy funkcje powinny zostać dodane do produktu, aby lepiej obsługiwać klientów.
Ten dokument zawiera szczegółowe informacje o rodzaju zbieranych informacji oraz o sposobie konfigurowania programu SQL Server w systemie Linux w celu wysyłania zebranych informacji do firmy Microsoft. Program SQL Server zawiera oświadczenie o ochronie prywatności, które wyjaśnia, jakie informacje robimy i które nie są zbierane od użytkowników. Aby uzyskać więcej informacji, zobacz zasady zachowania poufności informacji .
W szczególności firma Microsoft nie wysyła żadnych z następujących typów informacji za pomocą tego mechanizmu:
- Wszystkie wartości z wewnątrz tabel użytkowników
- Wszelkie poświadczenia logowania lub inne informacje dotyczące uwierzytelniania
- Dane osobowe
Program SQL Server zawsze zbiera i wysyła informacje o środowisku instalacji z procesu instalacji, dzięki czemu możemy szybko znaleźć i rozwiązać wszelkie problemy z instalacją, których doświadcza klient. Program SQL Server można skonfigurować tak, aby nie wysyłał informacji (na poziomie instancji serwera) do firmy Microsoft za pośrednictwem mssql-conf. mssql-conf to skrypt konfiguracji instalowany z programem SQL Server dla systemu Red Hat Enterprise Linux, SUSE Linux Enterprise Server i Ubuntu.
Notatka
Możesz wyłączyć wysyłanie informacji do firmy Microsoft tylko w płatnych wersjach programu SQL Server.
Wyłącz zbieranie danych diagnostycznych i dotyczących użytkowania
Ta opcja umożliwia zmianę, jeśli program SQL Server wysyła dane użycia i danych diagnostycznych do firmy Microsoft, czy nie. Domyślnie ta wartość jest ustawiona na true. Aby zmienić wartość, uruchom następujące polecenia:
Ważny
Nie można wyłączyć zbierania danych o użyciu i diagnostycznych w bezpłatnych wersjach „SQL Server”, „Express” i „Developer”.
W systemach Red Hat, SUSE i Ubuntu
Uruchom skrypt mssql-conf jako root za pomocą polecenia
set
dlatelemetry.customerfeedback
. Poniższy przykład wyłącza zbieranie danych dotyczących użytkowania i diagnostyki, określającfalse
.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Uruchom ponownie usługę PROGRAMU SQL Server:
sudo systemctl restart mssql-server
W kontenerze systemu Linux
Aby wyłączyć zbieranie danych dotyczących użycia i diagnostyki w kontenerze systemu Linux, musisz mieć kontener , który utrwala Twoje dane.
Dodaj plik
mssql.conf
z wierszami[telemetry]
icustomerfeedback = false
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Uruchom obraz kontenera:
Ważny
Zmienna środowiskowa
SA_PASSWORD
jest przestarzała. Zamiast tego użyjMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Dodaj plik
mssql.conf
z wierszami[telemetry]
icustomerfeedback = false
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Uruchom obraz kontenera:
Ważny
Zmienna środowiskowa
SA_PASSWORD
jest przestarzała. Zamiast tego użyjMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Dodaj plik
mssql.conf
z wierszami[telemetry]
icustomerfeedback = false
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'customerfeedback = false' >> <host directory>/mssql.conf
Uruchom obraz kontenera:
Ważny
Zmienna środowiskowa
SA_PASSWORD
jest przestarzała. Zamiast tego użyjMSSQL_SA_PASSWORD
.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Ostrożność
Hasło powinno być zgodne z domyślnymi zasadami haseł programu SQL Server. Domyślnie hasło musi mieć długość co najmniej ośmiu znaków i zawierać znaki z trzech z następujących czterech zestawów: wielkie litery, małe litery, cyfry podstawowe-10 i symbole. Hasła mogą mieć długość maksymalnie 128 znaków. Używaj haseł, które są tak długie i złożone, jak to możliwe.
Audyt lokalny dla programu SQL Server w systemie Linux — zbieranie danych użycia i diagnostycznych
Program SQL Server zawiera funkcje z obsługą Internetu, które mogą zbierać i wysyłać informacje o komputerze lub urządzeniu ("standardowe informacje o komputerze") do firmy Microsoft. Składnik Lokalny audyt użycia i zbierania danych diagnostycznych programu SQL Server może zapisywać dane zebrane przez usługę do wyznaczonego folderu, który przedstawia dane (dzienniki) wysyłane do firmy Microsoft. Celem inspekcji lokalnej jest umożliwienie klientom wyświetlenia wszystkich danych zbieranych przez firmę Microsoft za pomocą tej funkcji, ze względów zgodności, przepisów lub weryfikacji prywatności.
W programie SQL Server w systemie Linux inspekcję lokalną można skonfigurować na poziomie wystąpienia dla silnika bazy danych SQL Server. Inne składniki programu SQL Server i narzędzia SQL Server nie mają możliwości inspekcji lokalnej na potrzeby zbierania danych diagnostycznych i użycia.
Włącz inspekcję lokalną
Ta opcja włącza inspekcję lokalną i umożliwia ustawienie katalogu, w którym są tworzone dzienniki inspekcji lokalnej.
Utwórz katalog docelowy dla nowych lokalnych logów audytu. Poniższy przykład tworzy nowy katalog
/tmp/audit
:sudo mkdir /tmp/audit
Zmień właściciela i grupę katalogu na użytkownika
mssql
:sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Uruchom skrypt mssql-conf jako root z poleceniem
set
dlatelemetry.userrequestedlocalauditdirectory
:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Uruchom ponownie usługę PROGRAMU SQL Server:
sudo systemctl restart mssql-server
W kontenerze systemu Linux
Aby włączyć inspekcję lokalną w kontenerze systemu Linux, musisz mieć kontener , który utrwala dane.
Katalog docelowy dla nowych lokalnych dzienników inspekcji będzie znajdować się w kontenerze. Utwórz katalog docelowy dla nowych dzienników lokalnych inspekcji w katalogu hosta na Twojej maszynie. Poniższy przykład tworzy nowy katalog
/audit
:sudo mkdir <host directory>/audit
Dodaj plik
mssql.conf
z wierszami[telemetry]
iuserrequestedlocalauditdirectory = <host directory>/audit
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Uruchom obraz kontenera:
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Katalog docelowy dla nowych lokalnych logów z audytu będzie znajdować się w kontenerze. Utwórz katalog docelowy dla nowych lokalnych logów inspekcji w katalogu hosta na Twojej maszynie. Poniższy przykład tworzy nowy katalog
/audit
:sudo mkdir <host directory>/audit
Dodaj plik
mssql.conf
z wierszami[telemetry]
iuserrequestedlocalauditdirectory = <host directory>/audit
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Uruchamianie obrazu kontenera
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Katalog docelowy dla nowych lokalnych logów inspekcji znajdzie się w kontenerze. Utwórz katalog docelowy dla nowych lokalnych logów inspekcji w katalogu hosta na maszynie. Poniższy przykład tworzy nowy katalog
/audit
:sudo mkdir <host directory>/audit
Dodaj plik
mssql.conf
z wierszami[telemetry]
iuserrequestedlocalauditdirectory = <host directory>/audit
w katalogu hosta:echo '[telemetry]' >> <host directory>/mssql.conf
echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
Uruchamianie obrazu kontenera
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Ostrożność
Hasło powinno być zgodne z domyślnymi zasadami haseł programu SQL Server. Domyślnie hasło musi mieć długość co najmniej ośmiu znaków i zawierać znaki z trzech z następujących czterech zestawów: wielkie litery, małe litery, cyfry podstawowe-10 i symbole. Hasła mogą mieć długość maksymalnie 128 znaków. Używaj haseł, które są tak długie i złożone, jak to możliwe.