Udostępnij za pośrednictwem


Konfigurowanie zbierania danych diagnostycznych i użycia dla programu SQL Server w systemie Linux

Dotyczy:programu SQL Server — Linux

Domyślnie firma Microsoft zbiera informacje o sposobie korzystania z programu SQL Server przez klientów. W szczególności program SQL Server zbiera informacje o środowisku instalacji, użyciu i wydajności. Te informacje pomagają firmie Microsoft ulepszyć produkt, aby lepiej zaspokoić potrzeby klientów. Na przykład firma Microsoft zbiera informacje o tym, jakie rodzaje kodów błędów napotykają klienci, abyśmy mogli naprawić powiązane usterki, ulepszyć naszą dokumentację dotyczącą korzystania z programu SQL Server i określić, czy funkcje powinny zostać dodane do produktu, aby lepiej obsługiwać klientów.

Ten dokument zawiera szczegółowe informacje o rodzaju zbieranych informacji oraz o sposobie konfigurowania programu SQL Server w systemie Linux w celu wysyłania zebranych informacji do firmy Microsoft. Program SQL Server zawiera oświadczenie o ochronie prywatności, które wyjaśnia, jakie informacje robimy i które nie są zbierane od użytkowników. Aby uzyskać więcej informacji, zobacz zasady zachowania poufności informacji .

W szczególności firma Microsoft nie wysyła żadnych z następujących typów informacji za pomocą tego mechanizmu:

  • Wszystkie wartości z wewnątrz tabel użytkowników
  • Wszelkie poświadczenia logowania lub inne informacje dotyczące uwierzytelniania
  • Dane osobowe

Program SQL Server zawsze zbiera i wysyła informacje o środowisku instalacji z procesu instalacji, dzięki czemu możemy szybko znaleźć i rozwiązać wszelkie problemy z instalacją, których doświadcza klient. Program SQL Server można skonfigurować tak, aby nie wysyłał informacji (na poziomie instancji serwera) do firmy Microsoft za pośrednictwem mssql-conf. mssql-conf to skrypt konfiguracji instalowany z programem SQL Server dla systemu Red Hat Enterprise Linux, SUSE Linux Enterprise Server i Ubuntu.

Notatka

Możesz wyłączyć wysyłanie informacji do firmy Microsoft tylko w płatnych wersjach programu SQL Server.

Wyłącz zbieranie danych diagnostycznych i dotyczących użytkowania

Ta opcja umożliwia zmianę, jeśli program SQL Server wysyła dane użycia i danych diagnostycznych do firmy Microsoft, czy nie. Domyślnie ta wartość jest ustawiona na true. Aby zmienić wartość, uruchom następujące polecenia:

Ważny

Nie można wyłączyć zbierania danych o użyciu i diagnostycznych w bezpłatnych wersjach „SQL Server”, „Express” i „Developer”.

W systemach Red Hat, SUSE i Ubuntu

  1. Uruchom skrypt mssql-conf jako root za pomocą polecenia set dla telemetry.customerfeedback. Poniższy przykład wyłącza zbieranie danych dotyczących użytkowania i diagnostyki, określając false.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Uruchom ponownie usługę PROGRAMU SQL Server:

    sudo systemctl restart mssql-server
    

W kontenerze systemu Linux

Aby wyłączyć zbieranie danych dotyczących użycia i diagnostyki w kontenerze systemu Linux, musisz mieć kontener , który utrwala Twoje dane.

  1. Dodaj plik mssql.conf z wierszami [telemetry] i customerfeedback = false w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Uruchom obraz kontenera:

    Ważny

    Zmienna środowiskowa SA_PASSWORD jest przestarzała. Zamiast tego użyj MSSQL_SA_PASSWORD.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. Dodaj plik mssql.conf z wierszami [telemetry] i customerfeedback = false w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Uruchom obraz kontenera:

    Ważny

    Zmienna środowiskowa SA_PASSWORD jest przestarzała. Zamiast tego użyj MSSQL_SA_PASSWORD.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. Dodaj plik mssql.conf z wierszami [telemetry] i customerfeedback = false w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'customerfeedback = false' >> <host directory>/mssql.conf
    
  2. Uruchom obraz kontenera:

    Ważny

    Zmienna środowiskowa SA_PASSWORD jest przestarzała. Zamiast tego użyj MSSQL_SA_PASSWORD.

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    

Ostrożność

Hasło powinno być zgodne z domyślnymi zasadami haseł programu SQL Server. Domyślnie hasło musi mieć długość co najmniej ośmiu znaków i zawierać znaki z trzech z następujących czterech zestawów: wielkie litery, małe litery, cyfry podstawowe-10 i symbole. Hasła mogą mieć długość maksymalnie 128 znaków. Używaj haseł, które są tak długie i złożone, jak to możliwe.

Audyt lokalny dla programu SQL Server w systemie Linux — zbieranie danych użycia i diagnostycznych

Program SQL Server zawiera funkcje z obsługą Internetu, które mogą zbierać i wysyłać informacje o komputerze lub urządzeniu ("standardowe informacje o komputerze") do firmy Microsoft. Składnik Lokalny audyt użycia i zbierania danych diagnostycznych programu SQL Server może zapisywać dane zebrane przez usługę do wyznaczonego folderu, który przedstawia dane (dzienniki) wysyłane do firmy Microsoft. Celem inspekcji lokalnej jest umożliwienie klientom wyświetlenia wszystkich danych zbieranych przez firmę Microsoft za pomocą tej funkcji, ze względów zgodności, przepisów lub weryfikacji prywatności.

W programie SQL Server w systemie Linux inspekcję lokalną można skonfigurować na poziomie wystąpienia dla silnika bazy danych SQL Server. Inne składniki programu SQL Server i narzędzia SQL Server nie mają możliwości inspekcji lokalnej na potrzeby zbierania danych diagnostycznych i użycia.

Włącz inspekcję lokalną

Ta opcja włącza inspekcję lokalną i umożliwia ustawienie katalogu, w którym są tworzone dzienniki inspekcji lokalnej.

  1. Utwórz katalog docelowy dla nowych lokalnych logów audytu. Poniższy przykład tworzy nowy katalog /tmp/audit:

    sudo mkdir /tmp/audit
    
  2. Zmień właściciela i grupę katalogu na użytkownika mssql:

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Uruchom skrypt mssql-conf jako root z poleceniem set dla telemetry.userrequestedlocalauditdirectory:

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Uruchom ponownie usługę PROGRAMU SQL Server:

    sudo systemctl restart mssql-server
    

W kontenerze systemu Linux

Aby włączyć inspekcję lokalną w kontenerze systemu Linux, musisz mieć kontener , który utrwala dane.

  1. Katalog docelowy dla nowych lokalnych dzienników inspekcji będzie znajdować się w kontenerze. Utwórz katalog docelowy dla nowych dzienników lokalnych inspekcji w katalogu hosta na Twojej maszynie. Poniższy przykład tworzy nowy katalog /audit:

    sudo mkdir <host directory>/audit
    
  2. Dodaj plik mssql.conf z wierszami [telemetry] i userrequestedlocalauditdirectory = <host directory>/audit w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Uruchom obraz kontenera:

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
    
  1. Katalog docelowy dla nowych lokalnych logów z audytu będzie znajdować się w kontenerze. Utwórz katalog docelowy dla nowych lokalnych logów inspekcji w katalogu hosta na Twojej maszynie. Poniższy przykład tworzy nowy katalog /audit:

    sudo mkdir <host directory>/audit
    
  2. Dodaj plik mssql.conf z wierszami [telemetry] i userrequestedlocalauditdirectory = <host directory>/audit w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Uruchamianie obrazu kontenera

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
    
  1. Katalog docelowy dla nowych lokalnych logów inspekcji znajdzie się w kontenerze. Utwórz katalog docelowy dla nowych lokalnych logów inspekcji w katalogu hosta na maszynie. Poniższy przykład tworzy nowy katalog /audit:

    sudo mkdir <host directory>/audit
    
  2. Dodaj plik mssql.conf z wierszami [telemetry] i userrequestedlocalauditdirectory = <host directory>/audit w katalogu hosta:

    echo '[telemetry]' >> <host directory>/mssql.conf
    
    echo 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.conf
    
  3. Uruchamianie obrazu kontenera

    docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    
    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
    

Ostrożność

Hasło powinno być zgodne z domyślnymi zasadami haseł programu SQL Server. Domyślnie hasło musi mieć długość co najmniej ośmiu znaków i zawierać znaki z trzech z następujących czterech zestawów: wielkie litery, małe litery, cyfry podstawowe-10 i symbole. Hasła mogą mieć długość maksymalnie 128 znaków. Używaj haseł, które są tak długie i złożone, jak to możliwe.