Delen via


SQL Server in Linux configureren met het hulpprogramma mssql-conf

van toepassing op:SQL Server- - Linux

mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2017 (14.x) voor Red Hat Enterprise Linux, SUSE Linux Enterprise Server en Ubuntu. Het bestand mssql.conf, waarin configuratiewaarden worden opgeslagen, wordt gewijzigd. U kunt hulpprogramma mssql-conf gebruiken om de volgende parameters in te stellen:

Parameter Beschrijving
Agent- Schakel SQL Server Agent in.
verifiëren met Windows Instellingen voor Windows Server Active Directory-verificatie.
Collatie Stel een nieuwe sortering in voor SQL Server in Linux.
feedback van klanten Kies of SQL Server feedback naar Microsoft verzendt.
Database-e-mailprofiel Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux.
standaardgegevensmap Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf).
standaardlogboekmap Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf).
standaardhoofddatabasemap Hiermee wijzigt u de standaardmap voor de master-database en logboekbestanden.
standaard masterdatabase-bestandsnaam Hiermee wijzigt u de naam van master databasebestanden.
standaarddumpmap Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden.
standaardmap voor foutenlogboeken Hiermee wijzigt u de standaarddirectory voor nieuwe SQL Server-foutenlog, Standaard Profiler Trace, Systeemgezondheidssessie XE en Hekaton Sessie XE-bestanden.
standaard backupmap Wijzig de standaardmap voor nieuwe back-upbestanden.
dumptype Kies het type geheugendumpbestand dat u wilt verzameld.
Edition Stel de editie van SQL Server in.
hoge beschikbaarheid Beschikbaarheidsgroepen inschakelen.
Lokaal controlemap Stel een map in om lokale auditbestanden toe te voegen.
Taal- en landinstellingen Stel de landinstelling voor SQL Server in die moet worden gebruikt.
geheugenlimiet Stel de geheugenlimiet voor SQL Server in.
netwerkinstellingen Aanvullende netwerkinstellingen voor SQL Server.
Microsoft Gedistribueerde Transactiecoördinator MSDTC configureren en problemen oplossen in Linux.
TCP-poort Wijzig de poort waar SQL Server luistert naar verbindingen.
TLS Beveiliging op transportniveau configureren.
traceringsvlagmen Stel de traceringsvlagmen in die door de service worden gebruikt.

mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2019 (15.x) voor Red Hat Enterprise Linux, SUSE Linux Enterprise Server en Ubuntu. U kunt dit hulpprogramma gebruiken om de volgende parameters in te stellen:

Parameter Beschrijving
Agent SQL Server Agent inschakelen
verifiëren met Windows Instellingen voor Windows Server Active Directory-verificatie.
collatie Stel een nieuwe sortering in voor SQL Server in Linux.
feedback van klanten Kies of SQL Server feedback naar Microsoft verzendt.
database-e-mailprofiel Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux.
standaardgegevensmap Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf).
standaardlogboekmap Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf).
standaardmap van hoofddatabasebestand Hiermee wijzigt u de standaardmap voor de master databasebestanden op bestaande SQL-installatie.
standaarddatabasebestandsnaam Hiermee wijzigt u de naam van master databasebestanden.
Standaard dump directory Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden.
standaardmap voor foutenlogboeken Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-foutenlogboeken, standaard Profiler-trace, System Health-sessie XE en Hekaton-sessie XE-bestanden.
standaard backup-directory Wijzig de standaardmap voor nieuwe back-upbestanden.
dumptype Kies het type geheugendumpbestand dat u wilt verzamelen.
Editie Stel de editie van SQL Server in.
hoge beschikbaarheid Beschikbaarheidsgroepen inschakelen.
map Lokaal controleren Stel een map in om lokale auditbestanden toe te voegen.
Lokaal Stel de landinstelling voor SQL Server in die moet worden gebruikt.
geheugenlimiet Stel de geheugenlimiet voor SQL Server in.
Microsoft Distributed Transaction Coordinator MSDTC configureren en problemen oplossen in Linux.
Machine Learning Services EULA's Accepteer R- en Python-EULA's voor mlservices pakketten. Alleen van toepassing op SQL Server 2019 (15.x).
netwerkinstellingen Aanvullende netwerkinstellingen voor SQL Server.
uitgaande netwerktoegang Schakel uitgaande netwerktoegang in voor Machine Learning Services R-, Python- en Java-extensies.
TCP-poort Wijzig de poort waar SQL Server luistert naar verbindingen.
TLS Beveiliging op transportniveau configureren.
traceervlaggen Stel de traceringsvlagmen in die door de service worden gebruikt.

mssql-conf is een configuratiescript dat wordt geïnstalleerd met SQL Server 2022 (16.x) voor Red Hat Enterprise Linux en Ubuntu. U kunt dit hulpprogramma gebruiken om de volgende parameters in te stellen:

Parameter Beschrijving
Agent SQL Server Agent inschakelen
verifiëren met Microsoft Entra ID Instellingen voor verificatie met Microsoft Entra ID (voorheen Azure Active Directory).
verifiëren met Windows Instellingen voor Windows Server Active Directory-verificatie.
sortering Stel een nieuwe sortering in voor SQL Server in Linux.
feedback van klanten Kies of SQL Server feedback naar Microsoft verzendt.
database-e-mailprofiel Stel het standaarddatabase-e-mailprofiel in voor SQL Server in Linux.
standaardgegevensmap Wijzig de standaardmap voor nieuwe SQL Server-databasegegevensbestanden (.mdf).
standaardlogboekmap Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-databaselogboekbestanden (.ldf).
standaardmap van hoofddatabasebestand Hiermee wijzigt u de standaardmap voor de master databasebestanden op bestaande SQL-installatie.
standaard hoofddatabase bestandsnaam Hiermee wijzigt u de naam van master databasebestanden.
standaarddumpmap Wijzig de standaardmap voor nieuwe geheugendumps en andere probleemoplossingsbestanden.
standaardmap voor foutlogbestanden Hiermee wijzigt u de standaardmap voor nieuwe SQL Server-foutenlogboek, Standaard profilertracering, Systeemstatussessie XE en Hekaton Session XE-bestanden.
Standaard back-uplocatie Wijzig de standaardmap voor nieuwe back-upbestanden.
dumptype Kies welk type geheugendumpbestand u wilt verzamelen.
Editie Stel de editie van SQL Server in.
hoge beschikbaarheid Beschikbaarheidsgroepen inschakelen.
map Lokaal controleren Stel een map in om lokale auditbestanden toe te voegen.
lokale instellingen Stel de landinstelling voor SQL Server in die moet worden gebruikt.
geheugenlimiet Stel de geheugenlimiet voor SQL Server in.
Microsoft Distributie Transactiecoördinator MSDTC configureren en problemen oplossen in Linux.
EULA's voor Machine Learning Services Accepteer R- en Python-EULA's voor mlservices pakketten. Alleen van toepassing op SQL Server 2019 (15.x).
netwerkinstellingen Aanvullende netwerkinstellingen voor SQL Server.
uitgaande netwerktoegang Schakel uitgaande netwerktoegang in voor Machine Learning Services R-, Python- en Java-extensies.
SQL Server Connector- Logboekregistratieniveau configureren voor SQL Server Connector.
TCP-poort Wijzig de poort waar SQL Server luistert naar verbindingen.
TLS Beveiliging op transportniveau configureren.
traceervlaggen Stel de traceringsvlagmen in die door de service worden gebruikt.

Tip

Sommige van deze instellingen kunnen ook worden geconfigureerd met omgevingsvariabelen. Zie SQL Server-instellingen configureren met omgevingsvariabelen op Linuxvoor meer informatie.

Tips voor gebruik

  • Voor AlwaysOn-beschikbaarheidsgroepen en gedeelde schijfclusters moet u altijd dezelfde configuratiewijzigingen aanbrengen op elk knooppunt.

  • Voor het scenario met het cluster met gedeelde schijven probeert u de mssql-server-service niet opnieuw op te starten om wijzigingen toe te passen. SQL Server wordt uitgevoerd als een toepassing. Haal in plaats daarvan de resource offline en vervolgens weer online.

  • In deze voorbeelden wordt mssql-conf uitgevoerd door het volledige pad op te geven: /opt/mssql/bin/mssql-conf. Als u in plaats daarvan naar dat pad wilt navigeren, voert u mssql-conf- uit in de context van de huidige map: ./mssql-conf.

  • Als u het mssql.conf-bestand in een container wilt wijzigen, maakt u een mssql.conf-bestand op de host waarop de container wordt uitgevoerd met de gewenste instellingen en implementeert u de container opnieuw. Met de volgende toevoeging aan het mssql.conf-bestand kunt u bijvoorbeeld SQL Server Agent inschakelen.

    [sqlagent]
    enabled = true
    

    U kunt uw container implementeren met de volgende opdrachten:

    docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \
    -p 5433:1433 --name sql1 \
    -v /container/sql1:/var/opt/mssql \
    -d mcr.microsoft.com/mssql/server:2019-latest
    

    Voorzichtigheid

    Uw wachtwoord moet voldoen aan het standaardwachtwoordbeleid van SQL Server . Standaard moet het wachtwoord ten minste acht tekens lang zijn en tekens bevatten uit drie van de volgende vier sets: hoofdletters, kleine letters, basis-10 cijfers en symbolen. Wachtwoorden mogen maximaal 128 tekens lang zijn. Gebruik wachtwoorden die zo lang en complex mogelijk zijn.

    Zie De configuratiebestanden maken die moeten worden gebruikt door de SQL Server-containervoor meer informatie.

SQL Server Agent inschakelen

Met de instelling sqlagent.enabled schakelt u SQL Server Agent-in. SQL Server Agent is standaard uitgeschakeld. Als sqlagent.enabled niet aanwezig is in het mssql.conf-instellingenbestand, gaat SQL Server er intern vanuit dat SQL Server Agent is uitgeschakeld.

Als u deze instelling wilt wijzigen, gebruikt u de volgende stappen:

  1. Schakel de SQL Server-agent in:

    sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
    
  2. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

Het standaarddatabase-e-mailprofiel instellen voor SQL Server in Linux

Met de sqlagent.databasemailprofile kunt u het standaard DB Mail-profiel instellen voor e-mailwaarschuwingen.

sudo /opt/mssql/bin/mssql-conf set sqlagent.databasemailprofile <profile_name>

SQL Agent-foutenlogboeken

Met de sqlagent.errorlogfile- en sqlagent.errorlogginglevel-instellingen kunt u respectievelijk het pad en het logboekregistratieniveau van de SQL Agent instellen.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogfile <path>

Logboekregistratieniveaus van SQL Agent zijn bitmaskerwaarden die gelijk zijn aan:

  • 1 = Fouten
  • 2 = Waarschuwingen
  • 4 = Info

Als u alle niveaus wilt vastleggen, gebruikt u 7 als waarde.

sudo /opt/mssql/bin/mssql-conf set sqlagent.errorlogginglevel <level>

Microsoft Entra-verificatie configureren

Vanaf SQL Server 2022 (16.x) kunt u Microsoft Entra-id configureren voor SQL Server. Als u Microsoft Entra-id wilt configureren, moet u de Azure-extensie voor SQL Server installeren na de installatie van SQL Server. Zie Zelfstudie: Microsoft Entra-verificatie instellen voor SQL Server-voor meer informatie over het configureren van Microsoft Entra-id.

Het standaardcertificaatpad voor Microsoft Entra ID wijzigen

Standaard wordt het Microsoft Entra-certificaatbestand opgeslagen in /var/opt/mssql/aadsecrets/. U kunt dit pad wijzigen als u een certificaatarchief of een versleuteld station gebruikt. Als u het pad wilt wijzigen, kunt u de volgende opdracht gebruiken:

sudo /opt/mssql/bin/mssql-conf set network.aadcertificatefilepath /path/to/new/location.pfx

In het vorige voorbeeld is /path/to/new/location.pfx het gewenste pad inclusief de certificaatnaam.

Het certificaat voor Microsoft Entra-verificatie, gedownload door de Azure-extensie voor SQL Server, wordt op deze locatie opgeslagen. U kunt deze niet wijzigen in /var/opt/mssql/secrets.

Notitie

Het standaardcertificaatpad van Microsoft Entra ID kan op elk gewenst moment worden gewijzigd nadat SQL Server is geïnstalleerd, maar moet worden gewijzigd voordat Microsoft Entra-id inschakelen.

Configuratieopties voor Microsoft Entra-id

De volgende opties worden gebruikt door Microsoft Entra-verificatie voor een exemplaar van SQL Server dat wordt uitgevoerd op Linux.

Waarschuwing

Microsoft Entra ID-parameters worden geconfigureerd door de Azure-extensie voor SQL Server en moeten niet handmatig opnieuw worden geconfigureerd. Ze worden hier vermeld voor informatieve doeleinden.

Optie Beschrijving
network.aadauthenticationendpoint Eindpunt voor Microsoft Entra-verificatie
network.aadcertificatefilepath Pad naar certificaatbestand voor verificatie bij Microsoft Entra-id
network.aadclientcertblacklist Bloklijst voor Microsoft Entra ID-clientcertificaten
network.aadclientid Client-GUID van Microsoft Entra
network.aadfederationmetadataendpoint Eindpunt voor Federatiemetagegevens van Microsoft Entra
network.aadgraphapiendpoint Eindpunt voor Azure AD Graph API
network.aadgraphendpoint Azure AD Graph-eindpunt
network.aadissuerurl Microsoft Entra Issuer URL
network.aadmsgraphendpoint Microsoft Entra MS Graph-eindpunt
network.aadonbehalfofauthority Microsoft Entra ID namens de autoriteit
network.aadprimarytenant De GUID van de primaire tenant van Microsoft Entra
network.aadsendx5c Microsoft Entra ID Verzenden X5C
network.aadserveradminname Naam van het Microsoft Entra-account dat als systeembeheerder zal worden ingesteld.
network.aadserveradminsid SID van het Microsoft Entra-account dat tot sysadmin zal worden gemaakt
network.aadserveradmintype Type van een Microsoft Entra-account dat tot sysadmin wordt gemaakt
network.aadserviceprincipalname Microsoft Entra-service-principalnaam
network.aadserviceprincipalnamenoslash Naam van Microsoft Entra-service-principal zonder slash
network.aadstsurl Microsoft Entra STS URL

Windows Active Directory-verificatie configureren

De setup-ad-keytab optie kan worden gebruikt om een keytab te maken, maar zowel de gebruiker als de Service Principal Names (SPN's) moeten zijn aangemaakt om deze optie te kunnen gebruiken. Het hulpprogramma Active Directory, adutil kan worden gebruikt om gebruikers, SPN's en keytabs te maken.

Voer de volgende opdracht uit voor opties voor het gebruik van setup-ad-keytab:

sudo /opt/mssql/bin/mssql-conf setup-ad-keytab --help

De optie validate-ad-config valideert de configuratie voor Active Directory-verificatie.

De SQL Server-sortering wijzigen

De optie set-collation wijzigt de sorteringswaarde in een van de ondersteunde sorteringen. Als u deze wijziging wilt aanbrengen, moet de SQL Server-service worden gestopt.

  1. Maak eerst een back-up van alle gebruikersdatabases op uw server.

  2. Gebruik vervolgens de sp_detach_db opgeslagen procedure om de gebruikersdatabases los te koppelen.

  3. Voer de optie set-collation uit en volg de aanwijzingen:

    sudo /opt/mssql/bin/mssql-conf set-collation
    
  4. Het hulpprogramma mssql-conf probeert de opgegeven sorteringswaarde te wijzigen en de service opnieuw te starten. Als er fouten zijn, wordt de sortering teruggedraaid naar de vorige waarde.

  5. Herstel de back-ups van uw gebruikersdatabase.

Voer de functie sys.fn_helpcollations uit voor een lijst met ondersteunde sorteringen: SELECT Name from sys.fn_helpcollations().

Feedback van klanten configureren

De telemetry.customerfeedback-instelling verandert of SQL Server feedback naar Microsoft verzendt of niet. Deze waarde is standaard ingesteld op true voor alle edities. Voer de volgende opdrachten uit om de waarde te wijzigen:

Belangrijk

U kunt feedback van klanten niet uitschakelen voor gratis edities van SQL Server, Express en Developer.

  1. Voer het script mssql-conf uit als root met de opdracht set voor telemetry.customerfeedback. In het volgende voorbeeld wordt feedback van klanten uitgeschakeld door falseop te geven.

    sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback false
    
  2. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

Zie voor meer informatie Het verzamelen van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linux en de SQL Server-privacysupplement.

De standaardlocatie voor gegevens of logboekmap wijzigen

De instellingen voor filelocation.defaultdatadir en filelocation.defaultlogdir wijzigen de locatie waar de nieuwe database en logboekbestanden worden gemaakt. Deze locatie is standaard /var/opt/mssql/data. Voer de volgende stappen uit om deze instellingen te wijzigen:

  1. Maak de doelmap voor nieuwe databasegegevens en logboekbestanden. In het volgende voorbeeld wordt een nieuwe /tmp/data map gemaakt:

    sudo mkdir /tmp/data
    
  2. Wijzig de eigenaar en groep van de map naar de gebruiker mssql.

    sudo chown mssql /tmp/data
    sudo chgrp mssql /tmp/data
    
  3. Gebruik mssql-conf om de standaardgegevensmap te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /tmp/data
    
  4. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    
  5. Nu worden alle databasebestanden voor de nieuwe databases die zijn gemaakt op deze nieuwe locatie opgeslagen. Als u de locatie van de logboekbestanden (.ldf) van de nieuwe databases wilt wijzigen, kunt u de volgende set opdracht gebruiken:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultlogdir /tmp/log
    
  6. Met deze opdracht wordt ook ervan uitgegaan dat er een map /tmp/log bestaat en dat deze zich onder de gebruiker en groep bevindt mssql.

De standaardlocatie van master databasebestandsmap wijzigen

De instelling filelocation.masterdatafile en filelocation.masterlogfile wijzigt de locatie waar de SQL Server Database Engine zoekt naar de master databasebestanden. Deze locatie is standaard /var/opt/mssql/data.

Voer de volgende stappen uit om deze instellingen te wijzigen:

  1. Maak de doelmap voor nieuwe foutenlogboekbestanden. In het volgende voorbeeld wordt een nieuwe /tmp/masterdatabasedir map gemaakt:

    sudo mkdir /tmp/masterdatabasedir
    
  2. Wijzig de eigenaar en groep van de directory naar de gebruiker mssql.

    sudo chown mssql /tmp/masterdatabasedir
    sudo chgrp mssql /tmp/masterdatabasedir
    
  3. Gebruik mssql-conf om de standaardmap master database voor de hoofdgegevens en logboekbestanden te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /tmp/masterdatabasedir/master.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.masterlogfile /tmp/masterdatabasedir/mastlog.ldf
    

    Notitie

    Naast het verplaatsen van de hoofdgegevens en logboekbestanden, wordt ook de standaardlocatie voor alle andere systeemdatabases verplaatst.

  4. Stop de SQL Server-service:

    sudo systemctl stop mssql-server
    
  5. De master.mdf- en mastlog.ldf-bestanden verplaatsen:

    sudo mv /var/opt/mssql/data/master.mdf /tmp/masterdatabasedir/master.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /tmp/masterdatabasedir/mastlog.ldf
    
  6. Start de SQL Server-service:

    sudo systemctl start mssql-server
    

    Notitie

    Als SQL Server geen master.mdf en mastlog.ldf bestanden in de opgegeven map kan vinden, wordt er automatisch een sjabloonkopie van de systeemdatabases gemaakt in de opgegeven map en wordt SQL Server gestart. Metagegevens zoals gebruikersdatabases, serveraanmelding, servercertificaten, versleutelingssleutels, SQL-agenttaken of oude sa-wachtwoord worden echter niet bijgewerkt in de nieuwe master-database. U moet SQL Server stoppen en uw oude master.mdf en mastlog.ldf naar de nieuwe opgegeven locatie verplaatsen en SQL Server starten om de bestaande metagegevens te blijven gebruiken.

De naam van master databasebestanden wijzigen

De instelling filelocation.masterdatafile en filelocation.masterlogfile wijzigt de locatie waar de SQL Server Database Engine zoekt naar de master databasebestanden. U kunt deze ook gebruiken om de naam van de master-database en logboekbestanden te wijzigen.

Voer de volgende stappen uit om deze instellingen te wijzigen:

  1. Stop de SQL Server-service:

    sudo systemctl stop mssql-server
    
  2. Gebruik mssql-conf om de verwachte master databasenamen voor de master gegevens en logboekbestanden te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.masterdatafile /var/opt/mssql/data/masternew.mdf
    sudo /opt/mssql/bin/mssql-conf set filelocation.mastlogfile /var/opt/mssql/data/mastlognew.ldf
    

    Belangrijk

    U kunt alleen de naam van de master-database en logboekbestanden wijzigen nadat SQL Server is gestart. Vóór de eerste uitvoering verwacht SQL Server dat de bestanden de naam master.mdf en mastlog.ldfhebben.

  3. Wijzig de naam van de master databasegegevens en logboekbestanden:

    sudo mv /var/opt/mssql/data/master.mdf /var/opt/mssql/data/masternew.mdf
    sudo mv /var/opt/mssql/data/mastlog.ldf /var/opt/mssql/data/mastlognew.ldf
    
  4. Start de SQL Server-service:

    sudo systemctl start mssql-server
    

De standaardlocatie van de dumpmap wijzigen

De filelocation.defaultdumpdir-instelling wijzigt de standaardlocatie waar het geheugen en SQL-dumps worden gegenereerd wanneer er een crash is. Deze bestanden worden standaard gegenereerd in /var/opt/mssql/log.

Gebruik de volgende opdrachten om deze nieuwe locatie in te stellen:

  1. Maak een doelmap voor nieuwe dumpbestanden aan. In het volgende voorbeeld wordt een nieuwe /tmp/dump map gemaakt:

    sudo mkdir /tmp/dump
    
  2. Wijzig de eigenaar en groep van de directory naar de gebruiker mssql.

    sudo chown mssql /tmp/dump
    sudo chgrp mssql /tmp/dump
    
  3. Gebruik mssql-conf om de standaardgegevensmap te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdumpdir /tmp/dump
    
  4. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

De standaardlocatie van het foutenlogboekbestand wijzigen

De instelling filelocation.errorlogfile wijzigt de locatie waar het nieuwe foutenlogboek, de standaardtracering van de profiler, de systeemstatussessie XE en de Hekaton-sessie XE-bestanden worden gemaakt. Deze locatie is standaard /var/opt/mssql/log. De map waarin het SQL Server-foutenlogboekbestand is ingesteld, wordt de standaardlogboekmap voor andere logboeken.

Ga als volgt te werk om deze instellingen te wijzigen:

  1. Maak de doelmap voor nieuwe foutenlogboekbestanden. In het volgende voorbeeld wordt een nieuwe /tmp/logs map gemaakt:

    sudo mkdir /tmp/logs
    
  2. Wijzig de eigenaar en groep van de map in de mssql gebruiker:

    sudo chown mssql /tmp/logs
    sudo chgrp mssql /tmp/logs
    
  3. Gebruik mssql-conf om de standaardbestandsnaam van het foutenlogboek te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.errorlogfile /tmp/logs/errorlog
    
  4. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

Met de errorlog.numerrorlogs-instelling kunt u het aantal foutenlogbestanden opgeven dat wordt bijgehouden voordat het logboek opnieuw wordt gestart.

De standaardlocatie van de back-upmap wijzigen

De filelocation.defaultbackupdir-instelling wijzigt de standaardlocatie waar de back-upbestanden worden gegenereerd. Deze bestanden worden standaard gegenereerd in /var/opt/mssql/data.

Gebruik de volgende opdrachten om deze nieuwe locatie in te stellen:

  1. Maak de doelmap voor nieuwe back-upbestanden. In het volgende voorbeeld wordt een nieuwe /tmp/backup map gemaakt:

    sudo mkdir /tmp/backup
    
  2. Wijzig de eigenaar en groep van de directory naar de mssql gebruiker:

    sudo chown mssql /tmp/backup
    sudo chgrp mssql /tmp/backup
    
  3. Gebruik mssql-conf om de standaardback-upmap te wijzigen met de opdracht set:

    sudo /opt/mssql/bin/mssql-conf set filelocation.defaultbackupdir /tmp/backup
    
  4. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

Instellingen voor kerndump opgeven

Als er een uitzondering of crash optreedt in een van de SQL Server-processen, maakt SQL Server een geheugendump. Het vastleggen van een geheugendump kan lang duren en neemt aanzienlijke ruimte in beslag. Als u resources wilt opslaan en herhaalde geheugendumps wilt voorkomen, kunt u automatische dumpopname uitschakelen met behulp van de optie coredump.disablecoredump.

sudo /opt/mssql/bin/mssql-conf set coredump.disablecoredump <true or false>

Gebruikers kunnen nog steeds handmatig geheugendumps genereren wanneer automatische kerndump is uitgeschakeld (coredump.disablecoredump ingesteld op true).

Er zijn twee opties voor het beheren van het type geheugendumps dat sql Server verzamelt: coredump.coredumptype en coredump.captureminiandfull. Deze hebben betrekking op de twee fasen van het vastleggen van kerndumps.

De eerste faseopname wordt bepaald door de coredump.coredumptype-instelling, waarmee het type dumpbestand wordt bepaald dat tijdens een uitzondering wordt gegenereerd. De tweede fase wordt ingeschakeld wanneer de coredump.captureminiandfull-instelling. Als coredump.captureminiandfull is ingesteld op true, wordt het dumpbestand dat is opgegeven door coredump.coredumptype gegenereerd en wordt er ook een tweede minidump gegenereerd. Als u coredump.captureminiandfull instelt op false, wordt de tweede opnamepoging uitgeschakeld.

  1. Bepaal of u zowel mini- als volledige dumps wilt vastleggen met de instelling coredump.captureminiandfull.

    sudo /opt/mssql/bin/mssql-conf set coredump.captureminiandfull <true or false>
    

    Standaard: false

  2. Geef het type dumpbestand op met de instelling coredump.coredumptype.

    sudo /opt/mssql/bin/mssql-conf set coredump.coredumptype <dump_type>
    

    Standaard: miniplus

    De volgende tabel bevat de mogelijke coredump.coredumptype waarden.

    Typ Beschrijving
    mini Mini is het kleinste dumpbestandstype. Hierbij wordt gebruikgemaakt van de Linux-systeeminformatie om threads en modules in het proces te bepalen. De dump bevat alleen de threadstacks en modules van de hostomgeving. Het bevat geen indirecte geheugenverwijzingen of globale variabelen.
    miniplus MiniPlus is vergelijkbaar met mini, maar bevat extra geheugen. Het begrijpt de interne functies van SQLPAL en de hostomgeving en voegt de volgende geheugenregio's toe aan de dump:

    - Diverse globale variabelen
    - Alle geheugen boven 64 TB
    - Alle benoemde regio's gevonden in /proc/$pid/maps
    - Indirect geheugen vanuit threads en stacks
    - Thread-informatie, inclusief gekoppelde THREAD-omgevingsblokken (TEBs) en procesomgevingsblokken (PEBs)
    - Modulegegevens
    - VMM- en VAD-boom
    filtered Gefilterd maakt gebruik van een ontwerp op basis van aftrekken waarbij alle geheugen in het proces wordt opgenomen, tenzij specifiek uitgesloten. Het ontwerp begrijpt de interne functies van SQLPAL en de hostomgeving, met uitzondering van bepaalde regio's van de dump.
    full Volledig is een volledige procesdump die alle regio's bevat die zich in /proc/$pid/mapsbevinden. Dit wordt niet bepaald door de instelling coredump.captureminiandfull.

Uitgave

De editie van SQL Server kan worden gewijzigd met behulp van de optie set-edition. Als u de editie van SQL Server wilt wijzigen, moet de SQL Server-service eerst worden gestopt. Zie SQL Server-editiesvoor meer informatie over beschikbare SQL Server-edities in Linux.

Hoge beschikbaarheid

Met de optie hadr.hadrenabled kunt u beschikbaarheidsgroepen inschakelen op uw SQL Server-exemplaar. Met de volgende opdracht kunt u beschikbaarheidsgroepen inschakelen door hadr.hadrenabled in te stellen op 1. U moet SQL Server opnieuw starten om de instelling van kracht te laten worden.

sudo /opt/mssql/bin/mssql-conf set hadr.hadrenabled  1
sudo systemctl restart mssql-server

Zie de volgende twee artikelen voor informatie over hoe dit wordt gebruikt met beschikbaarheidsgroepen.

De lokale auditmap instellen

Met de telemetry.userrequestedlocalauditdirectory-instelling kunt u lokale controle inschakelen en kunt u de map instellen waarin de lokale auditlogboeken worden gemaakt.

  1. Maak een doelmap voor nieuwe lokale auditlogboeken. In het volgende voorbeeld wordt een nieuwe /tmp/audit map gemaakt:

    sudo mkdir /tmp/audit
    
  2. Wijzig de eigenaar en groep van de directory naar de gebruiker mssql.

    sudo chown mssql /tmp/audit
    sudo chgrp mssql /tmp/audit
    
  3. Voer het script mssql-conf uit als root met de opdracht set voor telemetry.userrequestedlocalauditdirectory:

    sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/audit
    
  4. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    

Zie Verzameling van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linuxvoor meer informatie.

De landinstelling van SQL Server wijzigen

De instelling language.lcid wijzigt de landinstelling van SQL Server naar elke ondersteunde taalidentifier (LCID).

  1. In het volgende voorbeeld wordt de landinstelling gewijzigd in het Frans (1036):

    sudo /opt/mssql/bin/mssql-conf set language.lcid 1036
    
  2. Start de SQL Server-service opnieuw om de wijzigingen toe te passen:

    sudo systemctl restart mssql-server
    

De geheugenlimiet instellen

De memory.memorylimitmb-instelling bepaalt de hoeveelheid fysiek geheugen (in MB) die beschikbaar is voor SQL Server. De standaardwaarde is 80% van het fysieke geheugen om onvoldoende geheugen (OOM) te voorkomen.

Belangrijk

De memory.memorylimitmb instelling beperkt de hoeveelheid fysiek geheugen beschikbaar is voor het SQL Server-proces. De -instelling maximale servergeheugen (MB) kan worden gebruikt om de hoeveelheid geheugen die beschikbaar is voor de SQL Server bufferpoolaan te passen, maar het kan nooit de hoeveelheid fysiek geheugen die beschikbaar is voor SQL Server overschrijden. Zie voor meer informatie over de maximale servergeheugen (MB) optie de server geheugenconfiguratieopties .

  1. Voer het script mssql-conf uit als root met de opdracht set voor memory.memorylimitmb. In het volgende voorbeeld wordt het geheugen dat beschikbaar is voor SQL Server gewijzigd in 3,25 GB (3328 MB).

    sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3328
    
  2. Start de SQL Server-service opnieuw om de wijzigingen toe te passen:

    sudo systemctl restart mssql-server
    

Aanvullende geheugeninstellingen

De volgende opties zijn beschikbaar voor de geheugeninstellingen.

Optie Beschrijving
memory.disablememorypressure SQL Server schakelt geheugendruk uit. Waarden kunnen true of false (standaard) zijn. Het uitschakelen van geheugenbelasting remt de signalen die SQL Server gebruikt om het fysieke geheugengebruik te beperken tot memory.memorylimitmb, waardoor het gebruik uiteindelijk hoger is dan die limiet.
memory.memory_optimized Schakel geheugen-geoptimaliseerde functies van SQL Server in of uit, zoals persistent geheugenbestandsoptimalisatie en geheugenbescherming. Waarden kunnen true of falsezijn.
memory.enablecontainersharedmemory Alleen van toepassing op SQL Server-containers. Gebruik deze instelling om gedeeld geheugen in te schakelen in SQL Server-containers. ZieVDI-back-up en herstel in containers inschakelenvoor meer informatie. Waarden kunnen true of false (standaard) zijn.

MSDTC configureren

De network.rpcport- en distributedtransaction.servertcpport-instellingen worden gebruikt om de Microsoft Distributed Transaction Coordinator (MSDTC) te configureren. Voer de volgende opdrachten uit om deze instellingen te wijzigen:

  1. Voer het script mssql-conf uit als root met de opdracht set voor network.rpcport:

    sudo /opt/mssql/bin/mssql-conf set network.rpcport <rcp_port>
    
  2. Stel vervolgens de distributedtransaction.servertcpport-instelling in:

    sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport <servertcpport_port>
    

Naast het instellen van deze waarden moet u ook routering configureren en de firewall bijwerken voor poort 135. Zie De Microsoft Distributed Transaction Coordinator (MSDTC) configureren op Linuxvoor meer informatie over hoe u dit doet.

Er zijn verschillende andere instellingen voor mssql-conf die u kunt gebruiken om MSDTC te bewaken en problemen op te lossen. In de volgende tabel worden deze instellingen kort beschreven. Zie de details in het Windows-ondersteuningsartikel Diagnostische tracering inschakelen voor MS DTC op een Windows 10-computervoor meer informatie over het gebruik ervan.

Optie Beschrijving
distributedtransaction.allowonlysecurerpccalls RPC-aanroepen alleen voor gedistribueerde transacties veilig configureren
distributedtransaction.fallbacktounsecurerpcifnecessary Alleen beveiligingsinstellingen voor RPC-aanroepen bij gedistribueerde transacties configureren
distributedtransaction.maxlogsize DTC-transactielogboekbestandsgrootte in MB. De standaardwaarde is 64 MB
distributedtransaction.memorybuffersize Cirkelvormige buffergrootte waarin traceringen worden opgeslagen. Deze grootte is in MB en de standaardwaarde is 10 MB
distributedtransaction.servertcpport MSDTC rpc-serverpoort
distributedtransaction.trace_cm Traceringen in verbindingsbeheer
distributedtransaction.trace_contact Spoort de contactenpool en contactpersonen op
distributedtransaction.trace_gateway Traceringen van Gatewaybron
distributedtransaction.trace_log Logboektracering
distributedtransaction.trace_misc Sporen die niet in de andere categorieën kunnen worden ingedeeld
distributedtransaction.trace_proxy Traces die worden gegenereerd in de MSDTC-proxy
distributedtransaction.trace_svc Traceert de service en het opstarten van het .exe-bestand
distributedtransaction.trace_trace De traceringsinfrastructuur zelf
distributedtransaction.trace_util Traceert hulpprogrammaroutines die worden aangeroepen vanaf meerdere locaties
distributedtransaction.trace_xa Traceringsbron voor XA Transaction Manager (XATM)
distributedtransaction.tracefilepath Map waarin traceringsbestanden moeten worden opgeslagen
distributedtransaction.turnoffrpcsecurity RPC-beveiliging voor gedistribueerde transacties in- of uitschakelen

EUL's voor Machine Learning Services accepteren

Als u machine learning R- of Python-pakketten toevoegt aan de Database Engine, moet u de licentievoorwaarden accepteren voor opensource-distributies van R en Python. In de volgende tabel worden alle beschikbare opdrachten of opties opgesomd die betrekking hebben op mlservices EULA's. Dezelfde gebruiksrechtovereenkomstparameter wordt gebruikt voor R en Python, afhankelijk van wat u hebt geïnstalleerd.

# For all packages: database engine and mlservices
# Setup prompts for mlservices EULAs, which you need to accept
sudo /opt/mssql/bin/mssql-conf setup

# Add R or Python to an existing installation
sudo /opt/mssql/bin/mssql-conf setup accept-eula-ml

# Alternative valid syntax
# Adds the EULA section to the INI and sets acceptulam to yes
sudo /opt/mssql/bin/mssql-conf set EULA accepteulaml Y

# Rescind EULA acceptance and removes the setting
sudo /opt/mssql/bin/mssql-conf unset EULA accepteulaml

U kunt eula-acceptatie ook rechtstreeks toevoegen aan het bestand mssql.conf:

[EULA]
accepteula = Y
accepteulaml = Y

Uitgaande netwerktoegang inschakelen

Uitgaande netwerktoegang voor R-, Python- en Java-extensies in de functie SQL Server Machine Learning Services is standaard uitgeschakeld. Als u uitgaande aanvragen wilt inschakelen, stelt u de Booleaanse eigenschap outboundnetworkaccess in met behulp van mssql-conf.

Nadat u de eigenschap hebt ingesteld, start u de SQL Server Launchpad-service opnieuw om de bijgewerkte waarden uit het INI-bestand te lezen. Een herstartbericht herinnert u eraan wanneer een instelling voor uitbreidbaarheid wordt gewijzigd.

# Adds the extensibility section and property.
# Sets "outboundnetworkaccess" to true.
# This setting is required if you want to access data or operations off the server.
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 1

# Turns off network access but preserves the setting
sudo /opt/mssql/bin/mssql-conf set extensibility outboundnetworkaccess 0

# Removes the setting and rescinds network access
sudo /opt/mssql/bin/mssql-conf unset extensibility.outboundnetworkaccess

U kunt outboundnetworkaccess ook rechtstreeks toevoegen aan het bestand mssql.conf:

[extensibility]
outboundnetworkaccess = 1

Logboekregistratieniveau wijzigen voor SQL Server Connector voor Azure Key Vault

In SQL Server 2022 (16.x) CU 14 en hoger ondersteunt SQL Server op Linux TDE Extensible Key Management met Azure Key Vault. U kunt het logboekregistratieniveau instellen op een van de volgende waarden:

Niveau Beschrijving
0 (standaard) Informatie
1 Fout
2 Geen logboek

Als u het logboekregistratieniveau voor de SQL Server-connector wilt wijzigen, gebruikt u het volgende voorbeeld:

sudo /opt/mssql/bin/mssql-conf set sqlconnector.logginglevel 1

Zie SQL Server-connector gebruiken met SQL-versleutelingsfunctiesvoor meer informatie.

De TCP-poort wijzigen

De instelling network.tcpport wijzigt de TCP-poort waar SQL Server luistert naar verbindingen. Deze poort is standaard ingesteld op 1433. Voer de volgende opdrachten uit om de poort te wijzigen:

  1. Voer het script mssql-conf uit als root met de opdracht set voor network.tcpport:

    sudo /opt/mssql/bin/mssql-conf set network.tcpport <new_tcp_port>
    
  2. Start de SQL Server-service opnieuw:

    sudo systemctl restart mssql-server
    
  3. Wanneer u nu verbinding maakt met SQL Server, moet u de aangepaste poort opgeven met een komma (,) na de hostnaam of het IP-adres. Als u bijvoorbeeld verbinding wilt maken met sqlcmd-, gebruikt u de volgende opdracht:

    sqlcmd -S localhost,<new_tcp_port> -U test -P test
    

TLS-instellingen opgeven

Met de volgende opties configureert u TLS voor een exemplaar van SQL Server dat wordt uitgevoerd op Linux.

Optie Beschrijving
network.forceencryption Indien 1 is geselecteerd, dwingt SQL Server alle verbindingen versleuteld te worden. Deze optie is standaard 0.
network.tlscert Het absolute pad naar het certificaatbestand dat SQL Server gebruikt voor TLS. Voorbeeld: /etc/ssl/certs/mssql.pem Het certificaatbestand moet toegankelijk zijn voor het mssql-account. Microsoft raadt u aan de toegang tot het bestand te beperken met behulp van chown mssql:mssql <file>; chmod 400 <file>.
network.tlskey Het absolute pad naar het persoonlijke-sleutelbestand dat DOOR SQL Server wordt gebruikt voor TLS. Voorbeeld: /etc/ssl/private/mssql.key Het certificaatbestand moet toegankelijk zijn voor het mssql-account. Microsoft raadt u aan de toegang tot het bestand te beperken met behulp van chown mssql:mssql <file>; chmod 400 <file>.
network.tlsprotocols Een door komma's gescheiden lijst van welke TLS-protocollen zijn toegestaan door SQL Server. SQL Server probeert altijd te onderhandelen over het sterkste toegestane protocol. Als een client geen toegestaan protocol ondersteunt, weigert SQL Server de verbindingspoging. Voor compatibiliteit zijn alle ondersteunde protocollen standaard toegestaan (1.2, 1.1, 1.0). Als uw clients TLS 1.2 ondersteunen, raadt Microsoft aan alleen TLS 1.2 toe te staan.
network.tlsciphers Hiermee geeft u op welke coderingen zijn toegestaan door SQL Server voor TLS. Deze tekenreeks moet worden opgemaakt per de indeling van de coderingslijst van OpenSSL. Over het algemeen hoeft u deze optie niet te wijzigen.
Standaard zijn de volgende coderingen toegestaan:
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
network.kerberoskeytabfile Pad naar het Kerberos-sleuteltabbestand

Zie Verbindingen versleutelen met SQL Server op Linuxvoor een voorbeeld van het gebruik van de TLS-instellingen.

Netwerkinstellingen

Zie Zelfstudie: Active Directory-verificatie gebruiken met SQL Server op Linux voor uitgebreide informatie over het gebruik van Active Directory-verificatie met SQL Server op Linux.

De volgende opties zijn aanvullende netwerkinstellingen die kunnen worden geconfigureerd met mssql-conf.

Optie Beschrijving
network.disablesssd Schakel het opvragen van Active Directory-accountinformatie via SSSD uit en gebruik standaard LDAP-oproepen. Waarden kunnen true of falsezijn.
network.enablekdcfromkrb5conf Schakel het opzoeken van KDC-gegevens van krb5.conf in. Waarden kunnen true of falsezijn.
network.forcesecureldap Forceer het gebruik van LDAPS om contact op te maken met de domeincontroller. Waarden kunnen true of falsezijn.
network.ipaddress IP-adres voor binnenkomende verbindingen.
network.kerberoscredupdatefrequency Tijd in seconden tussen controles op kerberos-inloggegevens die moeten worden bijgewerkt. Waarde is een geheel getal.
network.privilegedadaccount Bevoegde Active Directory-gebruiker die moet worden gebruikt voor Active Directory-verificatie. De waarde is <username>. Zie voor meer informatie Zelfstudie: Active Directory-verificatie gebruiken met SQL Server op Linux
uncmapping Zet UNC-pad om naar een lokaal pad. Bijvoorbeeld sudo /opt/mssql/bin/mssql-conf set uncmapping //servername/sharename /tmp/folder.
ldaphostcanon Stel in of OpenLDAP hostnamen moet canonicaliseren tijdens de bindingsstap. Waarden kunnen true of falsezijn.

Traceringsvlagmen in- of uitschakelen

Met de optie traceflag kunt u traceringsvlagmen in- of uitschakelen voor het opstarten van de SQL Server-service. Als u een traceringsvlag wilt in- of uitschakelen, gebruikt u de volgende opdrachten:

  1. Schakel een traceringsvlag in met behulp van de volgende opdracht. Bijvoorbeeld voor traceringsvlag 1234:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 on
    
  2. U kunt meerdere traceringsvlagmen inschakelen door ze afzonderlijk op te geven:

    sudo /opt/mssql/bin/mssql-conf traceflag 2345 3456 on
    
  3. Op een vergelijkbare manier kunt u een of meer ingeschakelde traceringsvlagmen uitschakelen door ze op te geven en de parameter off toe te voegen:

    sudo /opt/mssql/bin/mssql-conf traceflag 1234 2345 3456 off
    
  4. Start de SQL Server-service opnieuw om de wijzigingen toe te passen:

    sudo systemctl restart mssql-server
    

Een instelling verwijderen

Als u een instelling die is gemaakt met mssql-conf setongedaan wilt maken, roept u mssql-conf- aan met de optie unset en de naam van de instelling. Hierdoor wordt de instelling gewist, zodat deze effectief wordt geretourneerd naar de standaardwaarde.

  1. In het volgende voorbeeld wordt de optie network.tcpport gewist.

    sudo /opt/mssql/bin/mssql-conf unset network.tcpport
    
  2. Start de SQL Server-service opnieuw op.

    sudo systemctl restart mssql-server
    

Huidige instellingen weergeven

Als u geconfigureerde instellingen wilt weergeven, voert u de volgende opdracht uit om de inhoud van het mssql.conf-bestand uit te voeren:

sudo cat /var/opt/mssql/mssql.conf

Alle instellingen die niet in dit bestand worden weergegeven, gebruiken hun standaardwaarden. De volgende sectie bevat een voorbeeld van mssql.conf bestand.

Verschillende opties weergeven

Als u de verschillende opties wilt weergeven die kunnen worden geconfigureerd met behulp van het hulpprogramma mssql-conf, voert u de opdracht help uit:

sudo /opt/mssql/bin/mssql-conf --help

De resultaten bieden verschillende configuratieopties en een korte beschrijving voor elk van de instellingen.

mssql.conf-indeling

Het volgende /var/opt/mssql/mssql.conf bestand bevat een voorbeeld voor elke instelling. U kunt deze indeling gebruiken om indien nodig handmatig wijzigingen aan te brengen in het mssql.conf-bestand. Als u het bestand handmatig wijzigt, moet u SQL Server opnieuw starten voordat de wijzigingen worden toegepast. Als u het mssql.conf-bestand met Docker wilt gebruiken, moet u Docker uw gegevensopslaan. Voeg eerst een volledig mssql.conf-bestand toe aan uw hostmap en voer vervolgens de container uit. Er is een voorbeeld hiervan in Het verzamelen van gebruiks- en diagnostische gegevens configureren voor SQL Server op Linux.

[EULA]
accepteula = Y

[coredump]
captureminiandfull = true
coredumptype = full

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456
[EULA]
accepteula = Y
accepteulaml = Y

[coredump]
captureminiandfull = true
coredumptype = full

[distributedtransaction]
servertcpport = 51999

[filelocation]
defaultbackupdir = /var/opt/mssql/data/
defaultdatadir = /var/opt/mssql/data/
defaultdumpdir = /var/opt/mssql/data/
defaultlogdir = /var/opt/mssql/data/

[hadr]
hadrenabled = 0

[language]
lcid = 1033

[memory]
memorylimitmb = 4096

[network]
forceencryption = 0
ipaddress = 10.192.0.0
kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
rpcport = 13500
tcpport = 1401
tlscert = /etc/ssl/certs/mssql.pem
tlsciphers = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA
tlskey = /etc/ssl/private/mssql.key
tlsprotocols = 1.2,1.1,1.0

[sqlagent]
databasemailprofile = default
errorlogfile = /var/opt/mssql/log/sqlagentlog.log
errorlogginglevel = 7

[telemetry]
customerfeedback = true
userrequestedlocalauditdirectory = /tmp/audit

[traceflag]
traceflag0 = 1204
traceflag1 = 2345
traceflag = 3456

Bijdragen aan SQL-documentatie

Wist u dat u zelf SQL-inhoud kunt bewerken? Door dit te doen helpt u niet alleen onze documentatie te verbeteren, maar krijgt u ook erkenning als bijdrager aan de pagina.

Zie Bijdragen aan sql Server-documentatie voor meer informatie