Мониторинг
Отсутствие сбоев в работе баз данных и постоянную доступность информации позволит выявить мониторинг активности. Он проводится в режиме реального времени одним из следующих методов:
- путем анализа трафика протокола (SQL), осуществляемого от сервера управления по сети;
- путем наблюдения за активностью локальной базы данных на каждом сервере для распределенных БД с использованием программных агентов, размещенных на сервере управления.
Дополнением к аудиту активности служит аудит действий, при котором в журнал активности записываются все операции, совершаемые пользователями в отношении элементов баз данных. Требования безопасности, согласно стандартам, предполагают, что администраторы не могут отключать или изменять правила поведения таких учетных регистров, изменять записи в них. Также такие системы мониторинга часто имеют право самостоятельно выявлять или отключать пользователей, чья активность покажется им подозрительной.
Соединение с помощью среды Management Studio
Примечание
В этом разделе рассматривается подключение к локальному экземпляру SQL Server. Инструкции по подключению к базе данных SQL Azure см. в разделе Подключение к базе данных SQL с помощью SQL Server Management Studio и выполнение пробного запроса T-SQL.
Определение имени экземпляра компонента Database Engine
- Войдите в Windows как член группы «Администраторы» и откройте среду Среда Management Studio.
- В диалоговом окне Соединения с сервером нажмите кнопку Отмена.
- Если компонент «Зарегистрированные серверы» не отображается, в меню Вид выберите пункт Зарегистрированные серверы.
- Выбрав компонент Ядро СУБД на панели инструментов «Зарегистрированные серверы», разверните компонент Ядро СУБД, щелкните правой кнопкой мыши пункт Группы локальных серверов, наведите указатель на пункт Задачи и выберите пункт Зарегистрировать локальные серверы. Разверните узел Группы локальных серверов, чтобы увидеть все экземпляры Компонент Database Engine, установленные на отображаемом компьютере. Экземпляр по умолчанию безымянный и отображается как имя компьютера. Именованный экземпляр отображается как имя компьютера, за которым следует обратная косая черта (\), а затем имя экземпляра. Для SQL Server Express имя экземпляра — <имя_компьютера> \sqlexpress, если имя не было изменено в процессе установки.
Подтверждение того, что компонент ядра СУБД запущен
-
В компоненте «Зарегистрированные серверы», если имя экземпляра SQL Server содержит зеленую точку с белой стрелкой рядом с именем, компонент Компонент Database Engine выполняется и никаких дальнейших действий не требуется.
-
Если имя экземпляра SQL Server содержит красную точку с белым квадратом рядом с именем, то компонент Компонент Database Engine остановлен. Щелкните имя компонента Компонент Database Engineправой кнопкой мыши, выберите Управление службой, а затем щелкните Пуск. После диалогового окна подтверждения компонент Компонент Database Engine должен запуститься и круг должен стать зеленым с белой стрелкой.
Подключение к компоненту ядра СУБД
При установке SQL Server была выбрана по крайней мере одна учетная запись администратора. Выполнив вход в Windows с правами администратора, выполните указанные ниже действия.
- В среде Среда Management Studioв меню Файл выберите Подключить к обозревателю объектов.
Будет открыто диалоговое окно Соединение с сервером . В поле Тип сервера отобразится тип компонента, использованный в прошлой сессии.
- Выберите Ядро СУБД.
- В поле Имя сервера введите имя экземпляра компонента Компонент Database Engine. В экземпляре SQL Server по умолчанию имя сервера совпадает с именем компьютера. Для именованного экземпляра SQL Server имя сервера — это <computer_name> \ <instance_name> , например ACCTG_SRVR\SQLEXPRESS. На снимке экрана ниже показано подключение к экземпляру SQL Server по умолчанию (неименованному) на компьютере с именем PracticeComputer. В Windows вошел пользователь Mary из домена Contoso. При использовании проверки подлинности Windows нельзя изменить имя пользователя.
- Нажмите кнопку Соединить.
Примечание
В этом учебнике предполагается, что вы не знакомы с SQL Server и у вас нет проблем с подключением. Этого достаточно в большинстве случаев, и это позволяет упростить учебник. Подробные инструкции по устранению неполадок см. в разделе Устранение неполадок при соединении с компонентом SQL Server Database Engine.
Исправления .NET, поддерживающие группы доступности
Возможно, потребуется установка дополнительных исправлений .NET, в зависимости от того, какие компоненты и возможности SQL Server будут использоваться вместе с Группы доступности AlwaysOn. Исправления приведены в следующей таблице. Исправления можно устанавливать в любом порядке.
Зависимый компонент | Исправление | Ссылка |
---|---|---|
Службы Reporting Services | Исправление для .NET 3.5 с пакетом обновления 1 (SP1) добавляет в клиент SQL поддержку функций AlwaysOn: Read-intent, readonly и multisubnetfailover. Это исправление необходимо установить на каждом сервере отчетов служб Службы Reporting Services . | Статья базы знаний 2654347. Исправление для .NET 3.5 с пакетом обновления 1 (SP1), добавляющее поддержку функций Always On |
Контрольный список. Требования (ОС Windows)
Чтобы обеспечить поддержку функции Группы доступности AlwaysOn , необходимо, чтобы каждый компьютер, участвующий в одной или нескольких группах доступности, соответствовал следующим основным требованиям.
Требование | Ссылка |
---|---|
Убедитесь, что система не является контроллером домена. | Группы доступности не поддерживаются на контроллерах домена. |
Убедитесь в том, что каждый компьютер работает под управлением Windows Server 2012 или более поздней версии. | Требования к оборудованию и программному обеспечению для установки SQL Server 2016 |
Убедитесь, что каждый компьютер является узлом в кластере WSFC. | Отказоустойчивая кластеризация Windows Server (WSFC) с SQL Server |
Убедитесь, что кластер WSFC содержит достаточное количество узлов для поддержки требуемых конфигураций групп доступности. | На узле кластера можно разместить только одну реплику для группы доступности. На одном узле нельзя разместить две реплики одной и той же группы доступности. Узел кластера может использоваться с несколькими группами доступности (с одной репликой каждой группы). Обратитесь к администраторам базы данных, чтобы узнать, сколько узлов кластера требуется для поддержки реплик доступности для планируемых групп доступности.Обзор групп доступности AlwaysOn (SQL Server). |
Важно!
Кроме того, убедитесь, что среда правильно настроена для соединения с группой доступности. Дополнительные сведения см. в разделе Подключение клиента AlwaysOn (SQL Server).
Рекомендации
Чтобы повысить защищенность системы безопасности агента SQL Server следуйте следующим правилам:
создавайте специально выделенные учетные записи-посредники, и для выполнения шагов заданий пользуйтесь только ими;
предоставляйте разрешения только необходимым учетным записям-посредникам
Предоставляйте только те разрешения, которые действительно необходимы для выполнения шагов задания, которому назначена данная учетная запись-посредник;
Не запускайте службу агента SQL Server с использованием учетной записи Microsoft Windows, которая является членом группы Администраторы Windows.
Посредник не может быть безопаснее хранилища учетных данных SQL Server .
Если пользовательские операции записи могут создавать события в журнале событий NT, то они могут создавать предупреждения через агент SQL Server .
Не следует указывать учетную запись администратора NT в качестве учетной записи службы или учетной записи-посредника.
Обратите внимание, что агент SQL Server и SQL Server имеют доступ к ресурсам друг друга. Эти две службы разделяют пространство одного процесса, а агент SQL Server является пользователем sysadmin для службы SQL Server .
Когда TSX регистрируется в MSX, пользователи sysadmin в этих системах MSX получают полный контроль над целевым экземпляром TSX SQL Server.
ACE представляет собой расширение, которое ссылаться само на себя
ACE вызывается Chainer ScenarioEngine.exe (также называется Microsoft.SqlServer.Chainer.Setup.exe) или может быть вызван другим процессом на сервере.
ACE зависит от следующих библиотек конфигурации DLL, принадлежащих SSDP, поскольку эти API библиотек DLL вызываются ACE:
SCO — Microsoft.SqlServer.Configuration.Sco.dll, содержащий новые проверки SCO для виртуальных учетных записей;
Кластер — Microsoft.SqlServer.Configuration.Cluster.dll;
SFC — Microsoft.SqlServer.Configuration.SqlConfigBase.dll;
Расширение — Microsoft.SqlServer.Configuration.ConfigExtension.dll.
Требования к оборудованию
Следующие требования к памяти и процессору применяются ко всем выпускам SQL Server:
Компонент | Требование |
---|---|
Жесткий диск | ДляSQL Server требуется как минимум 6 ГБ свободного места на диске. Требования к месту на диске определяются набором устанавливаемых компонентов SQL Server . Дополнительные сведения см. в разделе далее в этой статье. Сведения о поддерживаемых типах хранилищ для файлов данных см. в разделе . |
Монитор | ДляSQL Server требуется монитор Super VGA с разрешением 800×600 пикселей или более высоким. |
Интернет | Для поддержки функциональных средств Интернета требуется доступ к Интернету (могут применяться дополнительные тарифы). |
Память * | Минимальные: Экспресс-выпуски: 512 МБ Все другие выпуски: 1 ГБРекомендуется: Экспресс-выпуски: 1 ГБ Все другие выпуски: Для обеспечения оптимальной производительности требуется не менее 4 ГБ с последующим увеличением по мере роста размера базы данных. |
Быстродействие процессора | Минимум: процессор x64 с тактовой частотой 1,4 ГГцРекомендуется: 2,0 ГГц и выше |
Тип процессора | Процессор x64: AMD Opteron, AMD Athlon 64, Intel Xeon с поддержкой Intel EM64T, Intel Pentium IV с поддержкой EM64T. |
Примечание
Установка SQL Server поддерживается только для процессоров x64. Процессоры x86 больше не поддерживаются.
* Минимальный объем оперативной памяти, необходимый для установки компонента Сервер DQS в Data Quality Services (DQS), составляет 2 ГБ. Это значение отличается от требований, предъявляемых к минимальному объему памяти SQL Server. Подробные сведения об установке DQS см. в разделе Install Data Quality Services.
Описание
Безопасность на уровне строк поддерживает два типа предикатов безопасности.
-
Предикаты фильтров автоматически фильтруют строки, доступные для операций чтения (SELECT, UPDATE и DELETE).
-
Предикаты BLOCK явно блокируют операции записи (AFTER INSERT, AFTER UPDATE, BEFORE UPDATE, BEFORE DELETE), которые нарушают предикат.
Доступ к данным на уровне строк в таблице ограничен предикатом безопасности, определяемым как встроенная функция с табличным значением. Эта функция затем вызывается и принудительно исполняется политикой безопасности. При использовании предикатов фильтров приложение не учитывает строки, отфильтрованные из результирующего набора. При фильтрации всех строк возвращается набор NULL. Что касается предикатов блокировки, любые операции, которые нарушают предикат, будут завершаться ошибкой.
Предикаты фильтров применяются при считывании данных из базовой таблицы. Они влияют на все операции Get: SELECT, DELETE и UPDATE. Пользователи не могут выбирать, удалять и обновлять отфильтрованные строки. Но они могут обновлять строки так, чтобы они были отфильтрованы позже. Предикаты блокировки влияют на все операции записи.
-
Предикаты AFTER INSERT и AFTER UPDATE могут блокировать обновление строк значениями, нарушающими предикат.
-
Предикаты BEFORE UPDATE могут блокировать обновление строк, нарушающих предикат на данный момент.
-
Предикаты BEFORE DELETE могут блокировать операции удаления.
Предикаты фильтров и блокировки, а также политики безопасности имеют следующие особенности:
-
Вы можете определить функцию предиката, которая соединяется с другой таблицей или вызывает функцию. Если политика безопасности создана с использованием команды (по умолчанию), соединение или функция будут доступными из запроса и будут работать должным образом без каких-либо дополнительных проверок разрешений. Если политика безопасности создана с использованием , для отправки запросов в целевую таблицу вам потребуются разрешения SELECT в этих дополнительных таблицах и функциях. Если функция предиката вызывает скалярную функцию CLR, также потребуется разрешение EXECUTE.
-
Вы можете выполнить запрос к таблице, имеющей предикат безопасности, который определен, но отключен. Все отфильтрованные или заблокированные строки не затрагиваются.
-
Когда пользователь dbo, член роли db_owner или владелец таблицы выполняет запрос к таблице, для которой определена или включена политика безопасности, строки фильтруются или блокируются в соответствии с этой политикой.
-
Попытка изменить схему таблицы, связанной политикой безопасности привязки к схеме, приведет к ошибке. Тем не менее можно изменить столбцы, на которые не ссылается предикат.
-
Попытки добавить предикат в таблицу, в которой уже есть один определенный предикат для указанной операции, приведет к ошибке (независимо от того, включен ли предикат или отключен).
-
Попытка изменить функцию, которая используется в качестве предиката в таблице в рамках привязанной к схеме политики безопасности, приведет к ошибке.
-
Определение нескольких активных политик безопасности, содержащих неперекрывающиеся предикаты, завершается успешно.
Предикаты фильтров имеют следующие особенности.
Определение политики безопасности, которая фильтрует строки таблицы. Приложение не учитывает отфильтрованные строки в операциях SELECT, UPDATE и DELETE, включая ситуации, когда все строки исключены. Приложение может применить операцию INSERT к строкам, даже если они будут отфильтрованы во время любой другой операции.
Предикаты блокировки имеют следующие особенности.
-
Предикаты блокировки для операций UPDATE разбиваются на отдельные операции BEFORE и AFTER. Таким образом, нельзя, например, запретить пользователям обновлять строки, добавляя значение, которое больше текущего. Если требуется такая логика, необходимо использовать триггеры с промежуточными таблицами DELETED и INSERTED, чтобы создать ссылки на новые и старые значения.
-
Оптимизатор не будет проверять предикат блокировки AFTER UPDATE, если не изменяется ни один из столбцов, используемых функцией предиката. Пример: Алиса не должна иметь возможность изменить зарплату на значение, превышающее 100 000. Алиса может изменить адрес сотрудника, зарплата которого уже превышает 100 000, если столбцы, ссылки на которые указаны в предикате, не были изменены.
-
Изменения не вносились для пакетных API, в том числе BULK INSERT. Это означает, что предикаты блокировки AFTER INSERT будут применяться к операциям пакетной вставки так же, как к обычным операциям вставки.
Основные параметры безопасности
Далее предстоит решить задачу отключения удаленного доступа. Первым делом потребуется найти порт 3306/tcp, им утилиты MySQL пользуются по умолчанию. Порт может быть без проблем отключен, так как приложения PHP, установленные на сервере и предназначенные для обращения к базе данных, в нем не нуждаются. Такое отключение снизит риск целевых атак на информацию, содержащуюся в БД, при помощи TCP/IP-подключений, производимых с внешних серверов.
Иногда возможность удаленного подключения требуется сохранить, часто это нужно для обеспечения возможности удаленного сохранения и резервирования информации, содержащейся в БД. Для этого можно использовать возможности удаленного протокола SSH.
После решения задачи с удаленным доступом нужно улучшить защиту от проникновений на локальном уровне. Одним из решений является отключение возможности использования команды LOAD DATA LOCAL INFILE. Это позволит предотвратить возможность несанкционированного доступа к БД из локальной сети. Опция необходима, так как не исключено, что профессионалы рынка программ-взломщиков найдут очередную возможность доступа, и в PHP появится новая уязвимость к SQL-инъекциям. Под этим термином понимается внешнее внедрение в программное обеспечение произвольного SQL-кода, который позволяет генерировать запросы на несанкционированное прочтение, изменение или удаление информации, содержащейся в базах данных SQL. Для снижения степени этого риска потребуется изменение ряда параметров chrooted-среды, скрипты изменений доступны в широком перечне источников.
Следующий обязательный шаг – изменение параметров пароля администратора. При инсталляции базы данных он по умолчанию является пустым, и это создает существенную зону риска. Задать пароль можно только при запуске базы данных. Не советуем изменять пароли при помощи командной строки. Если с сервером и БД работает несколько пользователей, то те из них, в добросовестности которых есть сомнения, могут узнать измененный пароль, просмотрев файлы истории команд. Дополнительной мерой защиты станет ограничение прав доступа к этим файлам. Права администратора никогда не должны превышать тот объем, который необходим ему для выполнения рабочих его обязанностей. Любое расширение объема прав должно быть санкционировано.
Удаление стандартных форматов
Большинство известных злоумышленникам уязвимостей содержатся в стандартных форматах БД и таблицах, которые загружаются вместе с программой автоматически. Необходимо полностью удалить типовую базу данных (test) и стереть все учетные записи, кроме главной. Это полностью исключит риски, связанные с возможностями анонимных подключений и несанкционированного доступа к БД, также это снизит риски удаленных подключений.
Далее необходимо изменить имя в учетной записи администратора (изначально это поле пустое). Требуется ввести максимально сложное значение, это снизит риск лобовых, прямых атак на учетную запись и подбора имени путем простого перебора словарных значений. Если злоумышленнику придется подбирать сразу два параметра – имя учетной записи и пароль, это удлинит время атаки и повысит вероятность ее выявления.
Для снижения степени инсайдерских рисков необходимо следить за полным удалением файлов, сохраняющих историю ввода команд. Все содержание файла, связанное с изменением паролей и параметров учетной базы, удаляется, права на доступ к нему ограничиваются.
Внутренние связи
Для оптимизации работы базы данных MySQL требуется оптимизировать связь между ней и процессами PHP. Связь может стать проблемой после того, как база данных MySQL будет запущена в chrooted-среде. Это полностью исключает связь между БД и приложениями, поэтому каждый раз при запуске БД потребуется вводить команду, обеспечивающую нормальное соединение. При этом необходимо размещение утилит обоих программных продуктов в одной файловой системе.
Компоненты агента SQL Server
Агент SQL Server использует следующие компоненты, чтобы определить задачи для выполнения, время для выполнения задач и порядок уведомления об успешном или неудачном завершении задач.
Задания
Задание — это указанная последовательность действий, выполняемая агентом SQL Server. Используйте задания, чтобы определить задачу администрирования, которую можно запустить один или несколько раз и отслеживать ее успешное выполнение или сбой. Задание может выполняться на одном локальном или на нескольких удаленных серверах.
Важно!
Задания агента SQL Server, которые выполнялись во время отработки отказа в экземпляре отказоустойчивого кластера SQL Server, не возобновляются после отработки отказа и переключения на другой узел отказоустойчивого кластера. Задания агента SQL Server, которые выполнялись во время приостановки работы узла Hyper-V, не возобновляются, если приостановка вызывает отработку отказа с переходом на другой узел. Задания, выполнение которых было начато, но не завершилось в связи с событием отработки отказа, регистрируются в журнале как начатые, но дополнительных записей журнала о завершении или сбое нет. Задания агента SQL Server выглядят как незавершенные.
Выполнять задания можно несколькими способами:
-
по одному или нескольким расписаниям;
-
в ответ на одно или несколько предупреждений;
-
посредством выполнения хранимой процедуры sp_start_job;
Каждое действие в задании является шагом задания. Например, шаг задания может состоять из выполнения инструкции Transact-SQL, выполнения пакета служб SQL Server Integration Services или выдачи команды серверу служб Analysis Services. Шагами задания управляют как частью задания.
Каждый шаг задания выполняется в указанном контексте безопасности. Для шагов заданий, использующих Transact-SQL, применяйте инструкцию EXECUTE AS, чтобы указать контекст безопасности для шага задания. Для других типов шагов заданий используйте учетную запись-посредник, чтобы указать контекст безопасности для шага задания.
Расписания
Расписание определяет время выполнения задания. Несколько заданий могут выполняться по тому же расписанию, а несколько расписаний могут применяться для одного задания. Расписание может определить следующие условия для времени выполнения задания:
-
при каждом запуске агента SQL Server;
-
каждый раз, когда загрузка ЦП компьютера достигает уровня, который определен как уровень простоя;
-
однажды, в указанные дату и время;
-
Для повторяющегося расписания.
Дополнительные сведения см. в разделе Создание и присоединение расписаний к заданиям.
видны узлы
Предупреждение — это автоматический ответ на наступление указанного события. Например, событие может быть заданием, которое начинает выполняться, или системным ресурсом, достигшим указанного порогового значения. Пользователь определяет условия, при которых выдается предупреждение.
Предупреждение может быть реакцией на одно из следующих условий:
-
события SQL Server;
-
условия производительности SQL Server;
-
события инструментария управления Microsoft Windows (WMI) на компьютере, где работает агент SQL Server;
Предупреждение может выполнять следующие действия:
-
уведомить один или несколько операторов;
-
Выполнение задания
Дополнительные сведения см. в статье Оповещения.
Операторы
Оператор определяет контактные сведения о лице, ответственном за обслуживание одного или нескольких экземпляров SQL Server. В некоторых организациях обязанности оператора возлагаются на одно лицо. В организациях, использующих несколько серверов, обязанности оператора могут быть разделены между несколькими лицами. Оператор не содержит сведений о безопасности и не определяет субъект безопасности.
SQL Server может уведомлять операторов о предупреждениях через…
-
электронная почта;
-
пейджер (через электронную почту);
-
команда net send.
Примечание
Чтобы отправлять уведомления с помощью net send, служба Windows Messenger должна быть запущена на компьютере, где работает агент SQL Server.
Важно!
Режимы отправки уведомлений с помощью пейджера и команды net send будут удалены из агента SQL Server в следующей версии SQL Server. Старайтесь не использовать эти функции в новых разработках и предусмотрите соответствующие изменения в приложениях, которые используют их в настоящее время.
Можно определить оператора как псевдоним для группы лиц. Таким способом все члены этого псевдонима не будут проверяться одновременно. Дополнительные сведения см. в разделе Операторы.
Связанные задачи
Используйте следующие шаги для настройки агента SQL Server для автоматического администрирования SQL Server:
-
Определите, какие административные задачи или события сервера происходят регулярно, а также можно ли эти задачи или события администрировать программным путем. Подходящей для автоматизации является такая задача, которая включает предсказуемую последовательность шагов и выполняется в определенное время или в ответ на определенное событие.
-
Определите набор заданий, расписаний, предупреждений и операторов, используя среду SQL Server Management Studio, скрипты Transact-SQL или управляющие объекты SQL Server (SMO). Дополнительные сведения см. в разделе Создание заданий.
-
Выполните определенные задания агента SQL Server.
Примечание
Для экземпляра SQL Server по умолчанию служба SQL Server называется SQLSERVERAGENT. В именованных экземплярах служба агента SQL Server имеет имя SQLAgent$имя_экземпляра.
Если запущено несколько экземпляров SQL Server, то, чтобы автоматизировать общие для всех экземпляров задания, можно использовать администрирование нескольких серверов. Дополнительные сведения см. в статье Автоматизация администрирования в масштабах предприятия.
Используйте следующие задачи, чтобы начать работу с агентом SQL Server:
Описание | Раздел |
---|---|
Содержит инструкции по настройке агента SQL Server. | Настройка агента SQL Server |
Описывает запуск, остановку и приостановку службы агента SQL Server. | Запуск, остановка или приостановка службы агента SQL Server |
Описывает вопросы задания учетных записей для службы агента SQL Server. | Выбор учетной записи для службы агента SQL Server |
Описывает использование журнала ошибок агента SQL Server. | Журнал ошибок агента SQL Server |
Содержит инструкции по использованию объектов производительности. | Использование объектов производительности |
Описывает мастер планов обслуживания — программу, которая используется для создания заданий, оповещений и операторов для автоматизации администрирования экземпляра SQL Server. | Использование мастера планов обслуживания |
Описывает автоматизацию задач администрирования с помощью агента SQL Server. | Задачи автоматизированного администрирования (агент SQL Server) |
Шифрование: хранение секретных данных
Функция | Ссылка |
---|---|
Шифрование файлов Шифрование BitLocker (уровень диска) Шифрование NTFS (уровень папки) Прозрачное шифрование данных (уровень файла) Шифрование резервной копии (уровень файла) |
BitLocker (уровень диска)Шифрование NTFS (уровень папки)Прозрачное шифрование данных (уровень файла)Шифрование резервной копии (уровень файла) |
Шифрование источников Расширяемый модуль управления ключами Ключи, хранящиеся в Azure Key Vault Always Encrypted |
Расширяемый модуль управление ключамиКлючи, хранящиеся в хранилище ключей AzureAlways Encrypted |
Шифрование столбцов, данных и ключей Шифрование по сертификату Шифрование симметричным ключом Шифрование асимметричным ключом Шифрование с парольной фразой |
Шифрование по сертификатуШифрование асимметричным ключомШифрование симметричным ключомШифрование с парольной фразойШифрование столбца данных |
Инструменты
-
Можно ли использовать клиент SQL Server Management Studio в Windows для доступа к SQL Server на Linux?
Да, вы можете использовать все существующие средства, работающие в Windows, для доступа к SQL Server на Linux. К ним относятся средства корпорации Майкрософт, такие как SQL Server Management Studio (SSMS), SQL Server Data Tools (SSDT) и OSS, а также средства сторонних разработчиков.
-
Существует ли такой инструмент, как SSMS, для Linux?
Azure Data Studio — это новое кроссплатформенное средство для управления SQL Server. Дополнительные сведения см. в статье Что такое Azure Data Studio.
-
Доступны ли в Linux такие команды, как sqlcmd и bcp?
Да, команды sqlcmd и bcp изначально доступны в Linux, macOS и Windows. Вы также можете использовать новую программу командной строки mssql-scripter в Linux, macOS или Windows, чтобы создавать скрипты T-SQL для баз данных SQL на любых платформах. Кроме того, ознакомьтесь с предварительным выпуском mssql-cli.
-
Можно ли просматривать монитор активности для экземпляра, работающего в Linux, при подключении через среду SSMS в Windows?
Да, среду SSMS в Windows можно использовать для удаленного подключения и применения средств и функций, таких как команды монитора активности, применительно к экземпляру Linux.
-
Какие средства доступны для наблюдения за производительностью SQL Server в Linux?
Вы можете использовать системные динамические административные представления для сбора различных сведений об SQL Server, включая сведения о процессах Linux. Для повышения производительности запросов можно использовать хранилище запросов. Другие средства, такие как встроенная панель мониторинга производительности, работают удаленно в SQL Server Management Studio (SSMS) из Windows.
Совет
Одним из способов повышения производительности является правильная настройка операционной системы Linux и экземпляра SQL Server. Дополнительные сведения см. в статье Рекомендации по производительности и конфигурации для SQL Server на Linux.