Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:SQL Server – Linux
Som standard samlar Microsoft in information om hur kunderna använder SQL Server. Mer specifikt samlar SQL Server in information om installationsupplevelsen, användningen och prestandan. Den här informationen hjälper Microsoft att förbättra produkten för att bättre uppfylla kundernas behov. Microsoft samlar till exempel in information om vilka typer av felkoder kunder stöter på så att vi kan åtgärda relaterade buggar, förbättra vår dokumentation om hur du använder SQL Server och avgöra om funktioner ska läggas till i produkten för att bättre betjäna kunder.
Det här dokumentet innehåller information om vilken typ av information som samlas in och om hur du konfigurerar SQL Server på Linux för att skicka den insamlade informationen till Microsoft. SQL Server innehåller en sekretesspolicy som förklarar vilken information vi gör och inte samlar in från användare. Mer information finns i sekretesspolicyn för .
Mer specifikt skickar Microsoft inte någon av följande typer av information via den här mekanismen:
- Alla värden inifrån användartabeller
- Eventuella inloggningsuppgifter eller annan autentiseringsinformation
- Personuppgifter
SQL Server samlar alltid in och skickar information om installationsupplevelsen från installationsprocessen så att vi snabbt kan hitta och åtgärda eventuella installationsproblem som kunden upplever. SQL Server kan konfigureras att inte skicka information (per server-instans) till Microsoft via mssql-conf. mssql-conf är ett konfigurationsskript som installeras med SQL Server för Red Hat Enterprise Linux, SUSE Linux Enterprise Server och Ubuntu.
Not
Du kan inaktivera sändning av information till Microsoft endast i betalda versioner av SQL Server.
Inaktivera insamling av användnings- och diagnostikdata
Med det här alternativet kan du ändra om SQL Server skickar användnings- och diagnostikdatainsamling till Microsoft eller inte. Som standard är det här värdet inställt på true. Om du vill ändra värdet kör du följande kommandon:
Viktig
Du kan inte inaktivera insamling av användnings- och diagnostikdata för kostnadsfria utgåvor av SQL Server, Express och Developer.
På Red Hat, SUSE och Ubuntu
Kör skriptet mssql-conf som rot med kommandot
setförtelemetry.customerfeedback. I följande exempel inaktiveras insamling av användnings- och diagnostikdata genom att angefalse.sudo /opt/mssql/bin/mssql-conf set telemetry.customerfeedback falseStarta om SQL Server-tjänsten:
sudo systemctl restart mssql-server
I en Linux-container
Om du vill inaktivera insamling av användnings- och diagnostikdata i en Linux-container måste du ha containern spara dina data.
Lägg till en
mssql.conffil med raderna[telemetry]ochcustomerfeedback = falsei värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'customerfeedback = false' >> <host directory>/mssql.confKör containeravbildningen:
Viktig
Miljövariabeln
SA_PASSWORDär inaktuell. AnvändMSSQL_SA_PASSWORDi stället.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Lägg till en
mssql.conffil med raderna[telemetry]ochcustomerfeedback = falsei värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'customerfeedback = false' >> <host directory>/mssql.confKör containeravbildningen:
Viktig
Miljövariabeln
SA_PASSWORDär inaktuell. AnvändMSSQL_SA_PASSWORDi stället.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Lägg till en
mssql.conffil med raderna[telemetry]ochcustomerfeedback = falsei värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'customerfeedback = false' >> <host directory>/mssql.confKör containeravbildningen:
Viktig
Miljövariabeln
SA_PASSWORDär inaktuell. AnvändMSSQL_SA_PASSWORDi stället.docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Försiktighet
Lösenordet bör följa SQL Server-standardprincipen för lösenord. Lösenordet måste som standard vara minst åtta tecken långt och innehålla tecken från tre av följande fyra uppsättningar: versaler, gemener, bas-10 siffror och symboler. Lösenord kan vara upp till 128 tecken långa. Använd lösenord som är så långa och komplexa som möjligt.
Lokal granskning för SQL Server för Linux-användning och insamling av diagnostikdata
SQL Server innehåller Internetaktiverade funktioner som kan samla in och skicka information om din dator eller enhet ("standarddatorinformation") till Microsoft. Komponenten Lokal granskning i SQL Server-användning och insamling av diagnostikdata kan skriva data som samlas in av tjänsten till en angiven mapp som representerar de data (loggar) som skickas till Microsoft. Syftet med den lokala granskningen är att göra det möjligt för kunder att se alla data som Microsoft samlar in med den här funktionen av efterlevnads-, regel- eller sekretessverifieringsskäl.
I SQL Server i Linux kan lokal granskning konfigureras på instansnivå för SQL Server Database Engine. Andra SQL Server-komponenter och SQL Server-verktyg har inte lokal granskningsfunktion för användning och insamling av diagnostikdata.
Aktivera lokal granskning
Det här alternativet aktiverar lokal granskning och låter dig ange katalogen där loggarna för lokal granskning skapas.
Skapa en målkatalog för nya lokala granskningsloggar. I följande exempel skapas en ny
/tmp/auditkatalog:sudo mkdir /tmp/auditÄndra ägare och grupp för katalogen till
mssql-användare.sudo chown mssql /tmp/audit sudo chgrp mssql /tmp/auditKör skriptet mssql-conf som root-användare med kommandot
setförtelemetry.userrequestedlocalauditdirectory:sudo /opt/mssql/bin/mssql-conf set telemetry.userrequestedlocalauditdirectory /tmp/auditStarta om SQL Server-tjänsten:
sudo systemctl restart mssql-server
I en Linux-container
Om du vill aktivera Lokal granskning i en Linux-container måste du ha containern spara dina data.
Målkatalogen för nya lokala granskningsloggar finns i containern. Skapa en målkatalog för nya lokala granskningsloggar i värdkatalogen på datorn. I följande exempel skapas en ny
/auditkatalog:sudo mkdir <host directory>/auditLägg till en
mssql.conffil med raderna[telemetry]ochuserrequestedlocalauditdirectory = <host directory>/auditi värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.confKör containeravbildningen:
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2017-latest
Målkatalogen för nya lokala granskningsloggar finns i containern. Skapa en målkatalog för nya lokala granskningsloggar i värdkatalogen på datorn. I följande exempel skapas en ny
/auditkatalog:sudo mkdir <host directory>/auditLägg till en
mssql.conffil med raderna[telemetry]ochuserrequestedlocalauditdirectory = <host directory>/auditi värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.confKör containeravbildningen
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-latest
Målkatalogen för nya lokala granskningsloggar finns i containern. Skapa en målkatalog för nya lokala granskningsloggar i värdkatalogen på datorn. I följande exempel skapas en ny
/auditkatalog:sudo mkdir <host directory>/auditLägg till en
mssql.conffil med raderna[telemetry]ochuserrequestedlocalauditdirectory = <host directory>/auditi värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.confKör containeravbildningen
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2022-latest
Målkatalogen för nya lokala granskningsloggar finns i containern. Skapa en målkatalog för nya lokala granskningsloggar i värdkatalogen på datorn. I följande exempel skapas en ny
/auditkatalog:sudo mkdir <host directory>/auditLägg till en
mssql.conffil med raderna[telemetry]ochuserrequestedlocalauditdirectory = <host directory>/auditi värdkatalogen:echo '[telemetry]' >> <host directory>/mssql.confecho 'userrequestedlocalauditdirectory = <host directory>/audit' >> <host directory>/mssql.confKör containeravbildningen
docker run -e 'ACCEPT_EULA=Y' -e 'MSSQL_SA_PASSWORD=<password>' -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2025-latestdocker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 1433:1433 -v <host directory>:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2025-latest
Försiktighet
Lösenordet bör följa SQL Server-standardprincipen för lösenord. Lösenordet måste som standard vara minst åtta tecken långt och innehålla tecken från tre av följande fyra uppsättningar: versaler, gemener, bas-10 siffror och symboler. Lösenord kan vara upp till 128 tecken långa. Använd lösenord som är så långa och komplexa som möjligt.