SQL Server in Linux configureren met het hulpprogramma mssql-conf
van toepassing op:SQL Server- - Linux
mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2017 (14.x) voor Red Hat Enterprise Linux, SUSE Linux Enterprise Server en Ubuntu. Het bestand mssql.conf, waarin configuratiewaarden worden opgeslagen, wordt gewijzigd. U kunt hulpprogramma mssql-conf gebruiken om de volgende parameters in te stellen:
Parameter | Beschrijving |
---|---|
Agent- | Schakel SQL Server Agent in. |
verifiëren met Windows | Instellingen voor Windows Server Active Directory-verificatie. |
Collatie | Stel een nieuwe sortering in voor SQL Server in Linux. |
feedback van klanten | Kies of SQL Server feedback naar Microsoft verzendt. |
Database-e-mailprofiel | Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux. |
standaardgegevensmap | Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf). |
standaardlogboekmap | Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf). |
standaardhoofddatabasemap | Hiermee wijzigt u de standaardmap voor de master -database en logboekbestanden. |
standaard masterdatabase-bestandsnaam | Hiermee wijzigt u de naam van master databasebestanden. |
standaarddumpmap | Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden. |
standaardmap voor foutenlogboeken | Hiermee wijzigt u de standaarddirectory voor nieuwe SQL Server-foutenlog, Standaard Profiler Trace, Systeemgezondheidssessie XE en Hekaton Sessie XE-bestanden. |
standaard backupmap | Wijzig de standaardmap voor nieuwe back-upbestanden. |
dumptype | Kies het type geheugendumpbestand dat u wilt verzameld. |
Edition | Stel de editie van SQL Server in. |
hoge beschikbaarheid | Beschikbaarheidsgroepen inschakelen. |
Lokaal controlemap | Stel een map in om lokale auditbestanden toe te voegen. |
Taal- en landinstellingen | Stel de landinstelling voor SQL Server in die moet worden gebruikt. |
geheugenlimiet | Stel de geheugenlimiet voor SQL Server in. |
netwerkinstellingen | Aanvullende netwerkinstellingen voor SQL Server. |
Microsoft Gedistribueerde Transactiecoördinator | MSDTC configureren en problemen oplossen in Linux. |
TCP-poort | Wijzig de poort waar SQL Server luistert naar verbindingen. |
TLS | Beveiliging op transportniveau configureren. |
traceringsvlagmen | Stel de traceringsvlagmen in die door de service worden gebruikt. |
mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2019 (15.x) voor Red Hat Enterprise Linux, SUSE Linux Enterprise Server en Ubuntu. U kunt dit hulpprogramma gebruiken om de volgende parameters in te stellen:
Parameter | Beschrijving |
---|---|
Agent | SQL Server Agent inschakelen |
verifiëren met Windows | Instellingen voor Windows Server Active Directory-verificatie. |
collatie | Stel een nieuwe sortering in voor SQL Server in Linux. |
feedback van klanten | Kies of SQL Server feedback naar Microsoft verzendt. |
database-e-mailprofiel | Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux. |
standaardgegevensmap | Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf). |
standaardlogboekmap | Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf). |
standaardmap van hoofddatabasebestand | Hiermee wijzigt u de standaardmap voor de master databasebestanden op bestaande SQL-installatie. |
standaarddatabasebestandsnaam | Hiermee wijzigt u de naam van master databasebestanden. |
Standaard dump directory | Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden. |
standaardmap voor foutenlogboeken | Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-foutenlogboeken, standaard Profiler-trace, System Health-sessie XE en Hekaton-sessie XE-bestanden. |
standaard backup-directory | Wijzig de standaardmap voor nieuwe back-upbestanden. |
dumptype | Kies het type geheugendumpbestand dat u wilt verzamelen. |
Editie | Stel de editie van SQL Server in. |
hoge beschikbaarheid | Beschikbaarheidsgroepen inschakelen. |
map Lokaal controleren | Stel een map in om lokale auditbestanden toe te voegen. |
Lokaal | Stel de landinstelling voor SQL Server in die moet worden gebruikt. |
geheugenlimiet | Stel de geheugenlimiet voor SQL Server in. |
Microsoft Distributed Transaction Coordinator | MSDTC configureren en problemen oplossen in Linux. |
Machine Learning Services EULA's | Accepteer R- en Python-EULA's voor mlservices pakketten. Alleen van toepassing op SQL Server 2019 (15.x). |
netwerkinstellingen | Aanvullende netwerkinstellingen voor SQL Server. |
uitgaande netwerktoegang | Schakel uitgaande netwerktoegang in voor Machine Learning Services R-, Python- en Java-extensies. |
TCP-poort | Wijzig de poort waar SQL Server luistert naar verbindingen. |
TLS | Beveiliging op transportniveau configureren. |
traceervlaggen | Stel de traceringsvlagmen in die door de service worden gebruikt. |
mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2022 (16.x) voor Red Hat Enterprise Linux en Ubuntu. U kunt dit hulpprogramma gebruiken om de volgende parameters in te stellen:
Parameter | Beschrijving |
---|---|
Agent | SQL Server Agent inschakelen |
verifiëren met Microsoft Entra ID | Instellingen voor verificatie met Microsoft Entra ID (voorheen Azure Active Directory). |
verifiëren met Windows | Instellingen voor Windows Server Active Directory-verificatie. |
sortering | Stel een nieuwe sortering in voor SQL Server in Linux. |
feedback van klanten | Kies of SQL Server feedback naar Microsoft verzendt. |
database-e-mailprofiel | Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux. |
standaardgegevensmap | Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf). |
standaardlogboekmap | Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf). |
standaardmap van hoofddatabasebestand | Hiermee wijzigt u de standaardmap voor de master databasebestanden op bestaande SQL-installatie. |
standaard hoofddatabase bestandsnaam | Hiermee wijzigt u de naam van master databasebestanden. |
standaarddumpmap | Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden. |
standaardmap voor foutlogbestanden | Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-foutenlogboek, Standaard profilertracering, Systeemstatussessie XE en Hekaton Session XE-bestanden. |
Standaard back-uplocatie | Wijzig de standaardmap voor nieuwe back-upbestanden. |
dumptype | Kies welk type geheugendumpbestand u wilt verzamelen. |
Editie | Stel de editie van SQL Server in. |
hoge beschikbaarheid | Beschikbaarheidsgroepen inschakelen. |
map Lokaal controleren | Stel een map in om lokale auditbestanden toe te voegen. |
lokale instellingen | Stel de landinstelling voor SQL Server in die moet worden gebruikt. |
geheugenlimiet | Stel de geheugenlimiet voor SQL Server in. |
Microsoft Distributie Transactiecoördinator | MSDTC configureren en problemen oplossen in Linux. |
EULA's voor Machine Learning Services | Accepteer R- en Python-EULA's voor mlservices pakketten. Alleen van toepassing op SQL Server 2019 (15.x). |
netwerkinstellingen | Aanvullende netwerkinstellingen voor SQL Server. |
uitgaande netwerktoegang | Schakel uitgaande netwerktoegang in voor Machine Learning Services R-, Python- en Java-extensies. |
SQL Server Connector- | Logboekregistratieniveau configureren voor SQL Server Connector. |
TCP-poort | Wijzig de poort waar SQL Server luistert naar verbindingen. |
TLS | Beveiliging op transportniveau configureren. |
traceervlaggen | Stel de traceringsvlagmen in die door de service worden gebruikt. |
Tip
Sommige van deze instellingen kunnen ook worden geconfigureerd met omgevingsvariabelen. Zie SQL Server-instellingen configureren met omgevingsvariabelen op Linuxvoor meer informatie.
Tips voor gebruik
Voor AlwaysOn-beschikbaarheidsgroepen en gedeelde schijfclusters moet u altijd dezelfde configuratiewijzigingen aanbrengen op elk knooppunt.
Voor het scenario met het cluster met gedeelde schijven probeert u de
mssql-server
-service niet opnieuw op te starten om wijzigingen toe te passen. SQL Server wordt uitgevoerd als een toepassing. Haal in plaats daarvan de resource offline en vervolgens weer online.In deze voorbeelden wordt mssql-conf uitgevoerd door het volledige pad op te geven:
/opt/mssql/bin/mssql-conf
. Als u in plaats daarvan naar dat pad wilt navigeren, voert u mssql-conf- uit in de context van de huidige map:./mssql-conf
.Als u het
mssql.conf
-bestand in een container wilt wijzigen, maakt u eenmssql.conf
-bestand op de host waarop de container wordt uitgevoerd met de gewenste instellingen en implementeert u de container opnieuw. Met de volgende toevoeging aan hetmssql.conf
-bestand kunt u bijvoorbeeld SQL Server Agent inschakelen.[sqlagent] enabled = true
U kunt uw container implementeren met de volgende opdrachten:
docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \ -p 5433:1433 --name sql1 \ -v /container/sql1:/var/opt/mssql \ -d mcr.microsoft.com/mssql/server:2019-latest
Voorzichtigheid
Uw wachtwoord moet voldoen aan het standaardwachtwoordbeleid van SQL Server . Standaard moet het wachtwoord ten minste acht tekens lang zijn en tekens bevatten uit drie van de volgende vier sets: hoofdletters, kleine letters, basis-10 cijfers en symbolen. Wachtwoorden mogen maximaal 128 tekens lang zijn. Gebruik wachtwoorden die zo lang en complex mogelijk zijn.
Zie De configuratiebestanden maken die moeten worden gebruikt door de SQL Server-containervoor meer informatie.
SQL Server Agent inschakelen
Met de instelling sqlagent.enabled
schakelt u SQL Server Agent-in. SQL Server Agent is standaard uitgeschakeld. Als sqlagent.enabled
niet aanwezig is in het mssql.conf
-instellingenbestand, gaat SQL Server er intern vanuit dat SQL Server Agent is uitgeschakeld.
Als u deze instelling wilt wijzigen, gebruikt u de volgende stappen:
Schakel de SQL Server-agent in:
sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Het standaarddatabase-e-mailprofiel instellen voor SQL Server in Linux
Met de sqlagent.databasemailprofile
kunt u het standaard DB Mail-profiel instellen voor e-mailwaarschuwingen.
sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>
SQL Agent-foutenlogboeken
Met de sqlagent.errorlogfile
- en sqlagent.errorlogginglevel
-instellingen kunt u respectievelijk het pad en het logboekregistratieniveau van de SQL Agent instellen.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>
Logboekregistratieniveaus van SQL Agent zijn bitmaskerwaarden die gelijk zijn aan:
-
1
= Fouten -
2
= Waarschuwingen -
4
= Info
Als u alle niveaus wilt vastleggen, gebruikt u 7
als waarde.
sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>
Microsoft Entra-verificatie configureren
Vanaf SQL Server 2022 (16.x) kunt u Microsoft Entra-id configureren voor SQL Server. Als u Microsoft Entra-id wilt configureren, moet u de Azure-extensie voor SQL Server installeren na de installatie van SQL Server. Zie Zelfstudie: Microsoft Entra-verificatie instellen voor SQL Server-voor meer informatie over het configureren van Microsoft Entra-id.
Het standaardcertificaatpad voor Microsoft Entra ID wijzigen
Standaard wordt het Microsoft Entra-certificaatbestand opgeslagen in /var/opt/mssql/aadsecrets/
. U kunt dit pad wijzigen als u een certificaatarchief of een versleuteld station gebruikt. Als u het pad wilt wijzigen, kunt u de volgende opdracht gebruiken:
sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx
In het vorige voorbeeld is /path/to/new/location.pfx
het gewenste pad inclusief de certificaatnaam.
Het certificaat voor Microsoft Entra-verificatie, gedownload door de Azure-extensie voor SQL Server, wordt op deze locatie opgeslagen. U kunt deze niet wijzigen in /var/opt/mssql/secrets
.
Notitie
Het standaardcertificaatpad van Microsoft Entra ID kan op elk gewenst moment worden gewijzigd nadat SQL Server is geïnstalleerd, maar moet worden gewijzigd voordat Microsoft Entra-id inschakelen.
Configuratieopties voor Microsoft Entra-id
De volgende opties worden gebruikt door Microsoft Entra-verificatie voor een exemplaar van SQL Server dat wordt uitgevoerd op Linux.
Waarschuwing
Microsoft Entra ID-parameters worden geconfigureerd door de Azure-extensie voor SQL Server en moeten niet handmatig opnieuw worden geconfigureerd. Ze worden hier vermeld voor informatieve doeleinden.
Optie | Beschrijving |
---|---|
network.aadauthenticationendpoint |
Eindpunt voor Microsoft Entra-verificatie |
network.aadcertificatefilepath |
Pad naar certificaatbestand voor verificatie bij Microsoft Entra-id |
network.aadclientcertblacklist |
Bloklijst voor Microsoft Entra ID-clientcertificaten |
network.aadclientid |
Client-GUID van Microsoft Entra |
network.aadfederationmetadataendpoint |
Eindpunt voor Federatiemetagegevens van Microsoft Entra |
network.aadgraphapiendpoint |
Eindpunt voor Azure AD Graph API |
network.aadgraphendpoint |
Azure AD Graph-eindpunt |
network.aadissuerurl |
Microsoft Entra Issuer URL |
network.aadmsgraphendpoint |
Microsoft Entra MS Graph-eindpunt |
network.aadonbehalfofauthority |
Microsoft Entra ID namens de autoriteit |
network.aadprimarytenant |
De GUID van de primaire tenant van Microsoft Entra |
network.aadsendx5c |
Microsoft Entra ID Verzenden X5C |
network.aadserveradminname |
Naam van het Microsoft Entra-account dat als systeembeheerder zal worden ingesteld. |
network.aadserveradminsid |
SID van het Microsoft Entra-account dat tot sysadmin zal worden gemaakt |
network.aadserveradmintype |
Type van een Microsoft Entra-account dat tot sysadmin wordt gemaakt |
network.aadserviceprincipalname |
Microsoft Entra-service-principalnaam |
network.aadserviceprincipalnamenoslash |
Naam van Microsoft Entra-service-principal zonder slash |
network.aadstsurl |
Microsoft Entra STS URL |
Windows Active Directory-verificatie configureren
De setup-ad-keytab
optie kan worden gebruikt om een keytab te maken, maar zowel de gebruiker als de Service Principal Names (SPN's) moeten zijn aangemaakt om deze optie te kunnen gebruiken. Het hulpprogramma Active Directory, adutil kan worden gebruikt om gebruikers, SPN's en keytabs te maken.
Voer de volgende opdracht uit voor opties voor het gebruik van setup-ad-keytab
:
sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help
De optie validate-ad-config
valideert de configuratie voor Active Directory-verificatie.
De SQL Server-sortering wijzigen
De optie set-collation
wijzigt de sorteringswaarde in een van de ondersteunde sorteringen. Als u deze wijziging wilt aanbrengen, moet de SQL Server-service worden gestopt.
Maak eerst een back-up van alle gebruikersdatabases op uw server.
Gebruik vervolgens de sp_detach_db opgeslagen procedure om de gebruikersdatabases los te koppelen.
Voer de optie
set-collation
uit en volg de aanwijzingen:sudo /opt/mssql/bin/mssql-conf set-collation
Het hulpprogramma mssql-conf probeert de opgegeven sorteringswaarde te wijzigen en de service opnieuw te starten. Als er fouten zijn, wordt de sortering teruggedraaid naar de vorige waarde.
Herstel de back-ups van uw gebruikersdatabase.
Voer de functie sys.fn_helpcollations uit voor een lijst met ondersteunde sorteringen: SELECT Name from sys.fn_helpcollations()
.
Feedback van klanten configureren
De telemetry.customerfeedback
-instelling verandert of SQL Server feedback naar Microsoft verzendt of niet. Deze waarde is standaard ingesteld op true
voor alle edities. Voer de volgende opdrachten uit om de waarde te wijzigen:
Belangrijk
U kunt feedback van klanten niet uitschakelen voor gratis edities van SQL Server, Express en Developer.
Voer het script mssql-conf uit als root met de opdracht
set
voortelemetry.customerfeedback
. In het volgende voorbeeld wordt feedback van klanten uitgeschakeld doorfalse
op te geven.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Zie voor meer informatie Het verzamelen van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linux en de SQL Server-privacysupplement.
De standaardlocatie voor gegevens of logboekmap wijzigen
De instellingen voor filelocation.defaultdatadir
en filelocation.defaultlogdir
wijzigen de locatie waar de nieuwe database en logboekbestanden worden gemaakt. Deze locatie is standaard /var/opt/mssql/data
. Voer de volgende stappen uit om deze instellingen te wijzigen:
Maak de doelmap voor nieuwe databasegegevens en logboekbestanden. In het volgende voorbeeld wordt een nieuwe
/tmp/data
map gemaakt:sudo mkdir /tmp/data
Wijzig de eigenaar en groep van de map naar de gebruiker
mssql
.sudo chown mssql /tmp/data sudo chgrp mssql /tmp/data
Gebruik mssql-conf om de standaardgegevensmap te wijzigen met de opdracht
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Nu worden alle databasebestanden voor de nieuwe databases die zijn gemaakt op deze nieuwe locatie opgeslagen. Als u de locatie van de logboekbestanden (.ldf) van de nieuwe databases wilt wijzigen, kunt u de volgende
set
opdracht gebruiken:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
Met deze opdracht wordt ook ervan uitgegaan dat er een map /tmp/log bestaat en dat deze zich onder de gebruiker en groep bevindt
mssql
.
De standaardlocatie van master
databasebestandsmap wijzigen
De instelling filelocation.masterdatafile
en filelocation.masterlogfile
wijzigt de locatie waar de SQL Server Database Engine zoekt naar de master
databasebestanden. Deze locatie is standaard /var/opt/mssql/data
.
Voer de volgende stappen uit om deze instellingen te wijzigen:
Maak de doelmap voor nieuwe foutenlogboekbestanden. In het volgende voorbeeld wordt een nieuwe
/tmp/masterdatabasedir
map gemaakt:sudo mkdir /tmp/masterdatabasedir
Wijzig de eigenaar en groep van de directory naar de gebruiker
mssql
.sudo chown mssql /tmp/masterdatabasedir sudo chgrp mssql /tmp/masterdatabasedir
Gebruik mssql-conf om de standaardmap
master
database voor de hoofdgegevens en logboekbestanden te wijzigen met de opdrachtset
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
Notitie
Naast het verplaatsen van de hoofdgegevens en logboekbestanden, wordt ook de standaardlocatie voor alle andere systeemdatabases verplaatst.
Stop de SQL Server-service:
sudo systemctl stop mssql-server
De
master.mdf
- enmastlog.ldf
-bestanden verplaatsen:sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
Start de SQL Server-service:
sudo systemctl start mssql-server
Notitie
Als SQL Server geen
master.mdf
enmastlog.ldf
bestanden in de opgegeven map kan vinden, wordt er automatisch een sjabloonkopie van de systeemdatabases gemaakt in de opgegeven map en wordt SQL Server gestart. Metagegevens zoals gebruikersdatabases, serveraanmelding, servercertificaten, versleutelingssleutels, SQL-agenttaken of oudesa
-wachtwoord worden echter niet bijgewerkt in de nieuwemaster
-database. U moet SQL Server stoppen en uw oudemaster.mdf
enmastlog.ldf
naar de nieuwe opgegeven locatie verplaatsen en SQL Server starten om de bestaande metagegevens te blijven gebruiken.
De naam van master
databasebestanden wijzigen
De instelling filelocation.masterdatafile
en filelocation.masterlogfile
wijzigt de locatie waar de SQL Server Database Engine zoekt naar de master
databasebestanden. U kunt deze ook gebruiken om de naam van de master
-database en logboekbestanden te wijzigen.
Voer de volgende stappen uit om deze instellingen te wijzigen:
Stop de SQL Server-service:
sudo systemctl stop mssql-server
Gebruik mssql-conf om de verwachte
master
databasenamen voor demaster
gegevens en logboekbestanden te wijzigen met de opdrachtset
:sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
Belangrijk
U kunt alleen de naam van de
master
-database en logboekbestanden wijzigen nadat SQL Server is gestart. Vóór de eerste uitvoering verwacht SQL Server dat de bestanden de naammaster.mdf
enmastlog.ldf
hebben.Wijzig de naam van de
master
databasegegevens en logboekbestanden:sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
Start de SQL Server-service:
sudo systemctl start mssql-server
De standaardlocatie van de dumpmap wijzigen
De filelocation.defaultdumpdir
-instelling wijzigt de standaardlocatie waar het geheugen en SQL-dumps worden gegenereerd wanneer er een crash is. Deze bestanden worden standaard gegenereerd in /var/opt/mssql/log
.
Gebruik de volgende opdrachten om deze nieuwe locatie in te stellen:
Maak een doelmap voor nieuwe dumpbestanden aan. In het volgende voorbeeld wordt een nieuwe
/tmp/dump
map gemaakt:sudo mkdir /tmp/dump
Wijzig de eigenaar en groep van de directory naar de gebruiker
mssql
.sudo chown mssql /tmp/dump sudo chgrp mssql /tmp/dump
Gebruik mssql-conf om de standaardgegevensmap te wijzigen met de opdracht
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
De standaardlocatie van het foutenlogboekbestand wijzigen
De instelling filelocation.errorlogfile
wijzigt de locatie waar het nieuwe foutenlogboek, de standaardtracering van de profiler, de systeemstatussessie XE en de Hekaton-sessie XE-bestanden worden gemaakt. Deze locatie is standaard /var/opt/mssql/log
. De map waarin het SQL Server-foutenlogboekbestand is ingesteld, wordt de standaardlogboekmap voor andere logboeken.
Ga als volgt te werk om deze instellingen te wijzigen:
Maak de doelmap voor nieuwe foutenlogboekbestanden. In het volgende voorbeeld wordt een nieuwe
/tmp/logs
map gemaakt:sudo mkdir /tmp/logs
Wijzig de eigenaar en groep van de map in de
mssql
gebruiker:sudo chown mssql /tmp/logs sudo chgrp mssql /tmp/logs
Gebruik mssql-conf om de standaardbestandsnaam van het foutenlogboek te wijzigen met de opdracht
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Met de errorlog.numerrorlogs
-instelling kunt u het aantal foutenlogbestanden opgeven dat wordt bijgehouden voordat het logboek opnieuw wordt gestart.
De standaardlocatie van de back-upmap wijzigen
De filelocation.defaultbackupdir
-instelling wijzigt de standaardlocatie waar de back-upbestanden worden gegenereerd. Deze bestanden worden standaard gegenereerd in /var/opt/mssql/data
.
Gebruik de volgende opdrachten om deze nieuwe locatie in te stellen:
Maak de doelmap voor nieuwe back-upbestanden. In het volgende voorbeeld wordt een nieuwe
/tmp/backup
map gemaakt:sudo mkdir /tmp/backup
Wijzig de eigenaar en groep van de directory naar de
mssql
gebruiker:sudo chown mssql /tmp/backup sudo chgrp mssql /tmp/backup
Gebruik mssql-conf om de standaardback-upmap te wijzigen met de opdracht
set
:sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Instellingen voor kerndump opgeven
Als er een uitzondering of crash optreedt in een van de SQL Server-processen, maakt SQL Server een geheugendump. Het vastleggen van een geheugendump kan lang duren en neemt aanzienlijke ruimte in beslag. Als u resources wilt opslaan en herhaalde geheugendumps wilt voorkomen, kunt u automatische dumpopname uitschakelen met behulp van de optie coredump.disablecoredump
.
sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>
Gebruikers kunnen nog steeds handmatig geheugendumps genereren wanneer automatische kerndump is uitgeschakeld (coredump.disablecoredump
ingesteld op true
).
Er zijn twee opties voor het beheren van het type geheugendumps dat sql Server verzamelt: coredump.coredumptype
en coredump.captureminiandfull
. Deze hebben betrekking op de twee fasen van het vastleggen van kerndumps.
De eerste faseopname wordt bepaald door de coredump.coredumptype
-instelling, waarmee het type dumpbestand wordt bepaald dat tijdens een uitzondering wordt gegenereerd. De tweede fase wordt ingeschakeld wanneer de coredump.captureminiandfull
-instelling. Als coredump.captureminiandfull
is ingesteld op true, wordt het dumpbestand dat is opgegeven door coredump.coredumptype
gegenereerd en wordt er ook een tweede minidump gegenereerd. Als u coredump.captureminiandfull
instelt op false, wordt de tweede opnamepoging uitgeschakeld.
Bepaal of u zowel mini- als volledige dumps wilt vastleggen met de instelling
coredump.captureminiandfull
.sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
Standaard:
false
Geef het type dumpbestand op met de instelling
coredump.coredumptype
.sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
Standaard:
miniplus
De volgende tabel bevat de mogelijke
coredump.coredumptype
waarden.Typ Beschrijving mini
Mini is het kleinste dumpbestandstype. Hierbij wordt gebruikgemaakt van de Linux-systeeminformatie om threads en modules in het proces te bepalen. De dump bevat alleen de threadstacks en modules van de hostomgeving. Het bevat geen indirecte geheugenverwijzingen of globale variabelen. miniplus
MiniPlus is vergelijkbaar met mini, maar bevat extra geheugen. Het begrijpt de interne functies van SQLPAL en de hostomgeving en voegt de volgende geheugenregio's toe aan de dump:
- Diverse globale variabelen
- Alle geheugen boven 64 TB
- Alle benoemde regio's gevonden in/proc/$pid/maps
- Indirect geheugen vanuit threads en stacks
- Thread-informatie, inclusief gekoppelde THREAD-omgevingsblokken (TEBs) en procesomgevingsblokken (PEBs)
- Modulegegevens
- VMM- en VAD-boomfiltered
Gefilterd maakt gebruik van een ontwerp op basis van aftrekken waarbij alle geheugen in het proces wordt opgenomen, tenzij specifiek uitgesloten. Het ontwerp begrijpt de interne functies van SQLPAL en de hostomgeving, met uitzondering van bepaalde regio's van de dump. full
Volledig is een volledige procesdump die alle regio's bevat die zich in /proc/$pid/maps
bevinden. Dit wordt niet bepaald door de instellingcoredump.captureminiandfull
.
Uitgave
De editie van SQL Server kan worden gewijzigd met behulp van de optie set-edition
. Als u de editie van SQL Server wilt wijzigen, moet de SQL Server-service eerst worden gestopt. Zie SQL Server-editiesvoor meer informatie over beschikbare SQL Server-edities in Linux.
Hoge beschikbaarheid
Met de optie hadr.hadrenabled
kunt u beschikbaarheidsgroepen inschakelen op uw SQL Server-exemplaar. Met de volgende opdracht kunt u beschikbaarheidsgroepen inschakelen door hadr.hadrenabled
in te stellen op 1. U moet SQL Server opnieuw starten om de instelling van kracht te laten worden.
sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled 1
sudo systemctl restart mssql-server
Zie de volgende twee artikelen voor informatie over hoe dit wordt gebruikt met beschikbaarheidsgroepen.
- SQL Server AlwaysOn-beschikbaarheidsgroep configureren voor hoge beschikbaarheid in Linux
- Configureer een SQL Server-beschikbaarheidsgroep voor leesschaal op Linux
De lokale auditmap instellen
Met de telemetry.userrequestedlocalauditdirectory
-instelling kunt u lokale controle inschakelen en kunt u de map instellen waarin de lokale auditlogboeken worden gemaakt.
Maak een doelmap voor nieuwe lokale auditlogboeken. In het volgende voorbeeld wordt een nieuwe
/tmp/audit
map gemaakt:sudo mkdir /tmp/audit
Wijzig de eigenaar en groep van de directory naar de gebruiker
mssql
.sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/audit
Voer het script mssql-conf uit als root met de opdracht
set
voortelemetry.userrequestedlocalauditdirectory
:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Zie Verzameling van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linuxvoor meer informatie.
De landinstelling van SQL Server wijzigen
De instelling language.lcid
wijzigt de landinstelling van SQL Server naar elke ondersteunde taalidentifier (LCID).
In het volgende voorbeeld wordt de landinstelling gewijzigd in het Frans (1036):
sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
Start de SQL Server-service opnieuw om de wijzigingen toe te passen:
sudo systemctl restart mssql-server
De geheugenlimiet instellen
De memory.memorylimitmb
-instelling bepaalt de hoeveelheid fysiek geheugen (in MB) die beschikbaar is voor SQL Server. De standaardwaarde is 80% van het fysieke geheugen om onvoldoende geheugen (OOM) te voorkomen.
Belangrijk
De memory.memorylimitmb
instelling beperkt de hoeveelheid fysiek geheugen beschikbaar is voor het SQL Server-proces. De -instelling maximale servergeheugen (MB) kan worden gebruikt om de hoeveelheid geheugen die beschikbaar is voor de SQL Server bufferpoolaan te passen, maar het kan nooit de hoeveelheid fysiek geheugen die beschikbaar is voor SQL Server overschrijden. Zie voor meer informatie over de maximale servergeheugen (MB) optie de server geheugenconfiguratieopties .
Voer het script mssql-conf uit als root met de opdracht
set
voormemory.memorylimitmb
. In het volgende voorbeeld wordt het geheugen dat beschikbaar is voor SQL Server gewijzigd in 3,25 GB (3328 MB).sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
Start de SQL Server-service opnieuw om de wijzigingen toe te passen:
sudo systemctl restart mssql-server
Aanvullende geheugeninstellingen
De volgende opties zijn beschikbaar voor de geheugeninstellingen.
Optie | Beschrijving |
---|---|
memory.disablememorypressure |
SQL Server schakelt geheugendruk uit. Waarden kunnen true of false (standaard) zijn. Het uitschakelen van geheugenbelasting remt de signalen die SQL Server gebruikt om het fysieke geheugengebruik te beperken tot memory.memorylimitmb , waardoor het gebruik uiteindelijk hoger is dan die limiet. |
memory.memory_optimized |
Schakel geheugen-geoptimaliseerde functies van SQL Server in of uit, zoals persistent geheugenbestandsoptimalisatie en geheugenbescherming. Waarden kunnen true of false zijn. |
memory.enablecontainersharedmemory |
Alleen van toepassing op SQL Server-containers. Gebruik deze instelling om gedeeld geheugen in te schakelen in SQL Server-containers. ZieVDI-back-up en herstel in containers inschakelenvoor meer informatie. Waarden kunnen true of false (standaard) zijn. |
MSDTC configureren
De network.rpcport
- en distributedtransaction.servertcpport
-instellingen worden gebruikt om de Microsoft Distributed Transaction Coordinator (MSDTC) te configureren. Voer de volgende opdrachten uit om deze instellingen te wijzigen:
Voer het script mssql-conf uit als root met de opdracht
set
voornetwork.rpcport
:sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
Stel vervolgens de
distributedtransaction.servertcpport
-instelling in:sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
Naast het instellen van deze waarden moet u ook routering configureren en de firewall bijwerken voor poort 135. Zie De Microsoft Distributed Transaction Coordinator (MSDTC) configureren op Linuxvoor meer informatie over hoe u dit doet.
Er zijn verschillende andere instellingen voor mssql-conf die u kunt gebruiken om MSDTC te bewaken en problemen op te lossen. In de volgende tabel worden deze instellingen kort beschreven. Zie de details in het Windows-ondersteuningsartikel Diagnostische tracering inschakelen voor MS DTC op een Windows 10-computervoor meer informatie over het gebruik ervan.
Optie | Beschrijving |
---|---|
distributedtransaction.allowonlysecurerpccalls |
RPC-aanroepen alleen voor gedistribueerde transacties veilig configureren |
distributedtransaction.fallbacktounsecurerpcifnecessary |
Alleen beveiligingsinstellingen voor RPC-aanroepen bij gedistribueerde transacties configureren |
distributedtransaction.maxlogsize |
DTC-transactielogboekbestandsgrootte in MB. De standaardwaarde is 64 MB |
distributedtransaction.memorybuffersize |
Cirkelvormige buffergrootte waarin traceringen worden opgeslagen. Deze grootte is in MB en de standaardwaarde is 10 MB |
distributedtransaction.servertcpport |
MSDTC rpc-serverpoort |
distributedtransaction.trace_cm |
Traceringen in verbindingsbeheer |
distributedtransaction.trace_contact |
Spoort de contactenpool en contactpersonen op |
distributedtransaction.trace_gateway |
Traceringen van Gatewaybron |
distributedtransaction.trace_log |
Logboektracering |
distributedtransaction.trace_misc |
Sporen die niet in de andere categorieën kunnen worden ingedeeld |
distributedtransaction.trace_proxy |
Traces die worden gegenereerd in de MSDTC-proxy |
distributedtransaction.trace_svc |
Traceert de service en het opstarten van het .exe-bestand |
distributedtransaction.trace_trace |
De traceringsinfrastructuur zelf |
distributedtransaction.trace_util |
Traceert hulpprogrammaroutines die worden aangeroepen vanaf meerdere locaties |
distributedtransaction.trace_xa |
Traceringsbron voor XA Transaction Manager (XATM) |
distributedtransaction.tracefilepath |
Map waarin traceringsbestanden moeten worden opgeslagen |
distributedtransaction.turnoffrpcsecurity |
RPC-beveiliging voor gedistribueerde transacties in- of uitschakelen |
EUL's voor Machine Learning Services accepteren
Als u machine learning R- of Python-pakketten toevoegt aan de Database Engine, moet u de licentievoorwaarden accepteren voor opensource-distributies van R en Python. In de volgende tabel worden alle beschikbare opdrachten of opties opgesomd die betrekking hebben op mlservices
EULA's. Dezelfde gebruiksrechtovereenkomstparameter wordt gebruikt voor R en Python, afhankelijk van wat u hebt geïnstalleerd.
# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup
# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml
# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y
# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml
U kunt eula-acceptatie ook rechtstreeks toevoegen aan het bestand mssql.conf:
[EULA]
accepteula = Y
accepteulaml = Y
Uitgaande netwerktoegang inschakelen
Uitgaande netwerktoegang voor R-, Python- en Java-extensies in de functie SQL Server Machine Learning Services is standaard uitgeschakeld. Als u uitgaande aanvragen wilt inschakelen, stelt u de Booleaanse eigenschap outboundnetworkaccess
in met behulp van mssql-conf.
Nadat u de eigenschap hebt ingesteld, start u de SQL Server Launchpad-service opnieuw om de bijgewerkte waarden uit het INI-bestand te lezen. Een herstartbericht herinnert u eraan wanneer een instelling voor uitbreidbaarheid wordt gewijzigd.
# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1
# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0
# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess
U kunt outboundnetworkaccess
ook rechtstreeks toevoegen aan het bestand mssql.conf:
[extensibility]
outboundnetworkaccess = 1
Logboekregistratieniveau wijzigen voor SQL Server Connector voor Azure Key Vault
In SQL Server 2022 (16.x) CU 14 en hoger ondersteunt SQL Server op Linux TDE Extensible Key Management met Azure Key Vault. U kunt het logboekregistratieniveau instellen op een van de volgende waarden:
Niveau | Beschrijving |
---|---|
0 (standaard) |
Informatie |
1 |
Fout |
2 |
Geen logboek |
Als u het logboekregistratieniveau voor de SQL Server-connector wilt wijzigen, gebruikt u het volgende voorbeeld:
sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1
Zie SQL Server-connector gebruiken met SQL-versleutelingsfunctiesvoor meer informatie.
De TCP-poort wijzigen
De instelling network.tcpport
wijzigt de TCP-poort waar SQL Server luistert naar verbindingen. Deze poort is standaard ingesteld op 1433. Voer de volgende opdrachten uit om de poort te wijzigen:
Voer het script mssql-conf uit als root met de opdracht
set
voornetwork.tcpport
:sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
Start de SQL Server-service opnieuw:
sudo systemctl restart mssql-server
Wanneer u nu verbinding maakt met SQL Server, moet u de aangepaste poort opgeven met een komma (,) na de hostnaam of het IP-adres. Als u bijvoorbeeld verbinding wilt maken met sqlcmd-, gebruikt u de volgende opdracht:
sqlcmd -S localhost,<new_tcp_port> -U test -P test
TLS-instellingen opgeven
Met de volgende opties configureert u TLS voor een exemplaar van SQL Server dat wordt uitgevoerd op Linux.
Optie | Beschrijving |
---|---|
network.forceencryption |
Indien 1 is geselecteerd, dwingt SQL Server alle verbindingen versleuteld te worden. Deze optie is standaard 0. |
network.tlscert |
Het absolute pad naar het certificaatbestand dat SQL Server gebruikt voor TLS. Voorbeeld: /etc/ssl/certs/mssql.pem Het certificaatbestand moet toegankelijk zijn voor het mssql-account. Microsoft raadt u aan de toegang tot het bestand te beperken met behulp van chown mssql:mssql <file>; chmod 400 <file> . |
network.tlskey |
Het absolute pad naar het persoonlijke-sleutelbestand dat DOOR SQL Server wordt gebruikt voor TLS. Voorbeeld: /etc/ssl/private/mssql.key Het certificaatbestand moet toegankelijk zijn voor het mssql-account. Microsoft raadt u aan de toegang tot het bestand te beperken met behulp van chown mssql:mssql <file>; chmod 400 <file> . |
network.tlsprotocols |
Een door komma's gescheiden lijst van welke TLS-protocollen zijn toegestaan door SQL Server. SQL Server probeert altijd te onderhandelen over het sterkste toegestane protocol. Als een client geen toegestaan protocol ondersteunt, weigert SQL Server de verbindingspoging. Voor compatibiliteit zijn alle ondersteunde protocollen standaard toegestaan (1.2, 1.1, 1.0). Als uw clients TLS 1.2 ondersteunen, raadt Microsoft aan alleen TLS 1.2 toe te staan. |
network.tlsciphers |
Hiermee geeft u op welke coderingen zijn toegestaan door SQL Server voor TLS. Deze tekenreeks moet worden opgemaakt per de indeling van de coderingslijst van OpenSSL. Over het algemeen hoeft u deze optie niet te wijzigen. Standaard zijn de volgende coderingen toegestaan: ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA |
network.kerberoskeytabfile |
Pad naar het Kerberos-sleuteltabbestand |
Zie Verbindingen versleutelen met SQL Server op Linuxvoor een voorbeeld van het gebruik van de TLS-instellingen.
Netwerkinstellingen
Zie Zelfstudie: Active Directory-verificatie gebruiken met SQL Server op Linux voor uitgebreide informatie over het gebruik van Active Directory-verificatie met SQL Server op Linux.
De volgende opties zijn aanvullende netwerkinstellingen die kunnen worden geconfigureerd met mssql-conf.
Optie | Beschrijving |
---|---|
network.disablesssd |
Schakel het opvragen van Active Directory-accountinformatie via SSSD uit en gebruik standaard LDAP-oproepen. Waarden kunnen true of false zijn. |
network.enablekdcfromkrb5conf |
Schakel het opzoeken van KDC-gegevens van krb5.conf in. Waarden kunnen true of false zijn. |
network.forcesecureldap |
Forceer het gebruik van LDAPS om contact op te maken met de domeincontroller. Waarden kunnen true of false zijn. |
network.ipaddress |
IP-adres voor binnenkomende verbindingen. |
network.kerberoscredupdatefrequency |
Tijd in seconden tussen controles op kerberos-inloggegevens die moeten worden bijgewerkt. Waarde is een geheel getal. |
network.privilegedadaccount |
Bevoegde Active Directory-gebruiker die moet worden gebruikt voor Active Directory-verificatie. De waarde is <username> . Zie voor meer informatie Zelfstudie: Active Directory-verificatie gebruiken met SQL Server op Linux |
uncmapping |
Zet UNC-pad om naar een lokaal pad. Bijvoorbeeld sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder . |
ldaphostcanon |
Stel in of OpenLDAP hostnamen moet canonicaliseren tijdens de bindingsstap. Waarden kunnen true of false zijn. |
Traceringsvlagmen in- of uitschakelen
Met de optie traceflag
kunt u traceringsvlagmen in- of uitschakelen voor het opstarten van de SQL Server-service. Als u een traceringsvlag wilt in- of uitschakelen, gebruikt u de volgende opdrachten:
Schakel een traceringsvlag in met behulp van de volgende opdracht. Bijvoorbeeld voor traceringsvlag 1234:
sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
U kunt meerdere traceringsvlagmen inschakelen door ze afzonderlijk op te geven:
sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
Op een vergelijkbare manier kunt u een of meer ingeschakelde traceringsvlagmen uitschakelen door ze op te geven en de parameter
off
toe te voegen:sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
Start de SQL Server-service opnieuw om de wijzigingen toe te passen:
sudo systemctl restart mssql-server
Een instelling verwijderen
Als u een instelling die is gemaakt met mssql-conf set
ongedaan wilt maken, roept u mssql-conf- aan met de optie unset
en de naam van de instelling. Hierdoor wordt de instelling gewist, zodat deze effectief wordt geretourneerd naar de standaardwaarde.
In het volgende voorbeeld wordt de optie
network.tcpport
gewist.sudo /opt/mssql/bin/mssql-conf unset network.tcpport
Start de SQL Server-service opnieuw op.
sudo systemctl restart mssql-server
Huidige instellingen weergeven
Als u geconfigureerde instellingen wilt weergeven, voert u de volgende opdracht uit om de inhoud van het mssql.conf
-bestand uit te voeren:
sudo cat /var/opt/mssql/mssql.conf
Alle instellingen die niet in dit bestand worden weergegeven, gebruiken hun standaardwaarden. De volgende sectie bevat een voorbeeld van mssql.conf
bestand.
Verschillende opties weergeven
Als u de verschillende opties wilt weergeven die kunnen worden geconfigureerd met behulp van het hulpprogramma mssql-conf, voert u de opdracht help
uit:
sudo /opt/mssql/bin/mssql-conf --help
De resultaten bieden verschillende configuratieopties en een korte beschrijving voor elk van de instellingen.
mssql.conf-indeling
Het volgende /var/opt/mssql/mssql.conf
bestand bevat een voorbeeld voor elke instelling. U kunt deze indeling gebruiken om indien nodig handmatig wijzigingen aan te brengen in het mssql.conf
-bestand. Als u het bestand handmatig wijzigt, moet u SQL Server opnieuw starten voordat de wijzigingen worden toegepast. Als u het mssql.conf
-bestand met Docker wilt gebruiken, moet u Docker uw gegevensopslaan. Voeg eerst een volledig mssql.conf
-bestand toe aan uw hostmap en voer vervolgens de container uit. Er is een voorbeeld hiervan in Het verzamelen van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linux.
[EULA]
accepteula = Y
[coredump]
captureminiandfull = true
coredumptype = full
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y
[coredump]
captureminiandfull = true
coredumptype = full
[distributedtransaction]
servertcpport = 51999
[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/
[hadr]
hadrenabled = 0
[language]
lcid = 1033
[memory]
memorylimitmb = 4096
[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0
[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7
[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit
[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
Verwante inhoud
- SQL Server-instellingen configureren met omgevingsvariabelen in Linux
- Het juiste hulpprogramma kiezen voor het beheren van SQL Server in Linux
- SQL Server Linux-containers configureren en aanpassen
Bijdragen aan SQL-documentatie
Wist u dat u zelf SQL-inhoud kunt bewerken? Door dit te doen helpt u niet alleen onze documentatie te verbeteren, maar krijgt u ook erkenning als bijdrager aan de pagina.
Zie Bijdragen aan sql Server-documentatie voor meer informatie