Agent | 启用SQL Server代理 |
Collation | 设置一个新的排序规则 |
Customer feedback | 选择是否发送反馈给微软 |
Database Mail Profile | 设置默认数据库邮件配置 |
Default data directory | 修改新的数据文件的默认路径 |
Default log directory | 修改新的日志文件的默认路径 |
Default master database file directory | 修改master数据库的默认路径 |
Default master database file name | 修改master数据库文件的名字 |
Default dump directory | 修改新的内存DUMP和其他排错文件的默认路径 |
Defalut error log directory | 修改新的SQL Server错误日志文件、默认跟踪、系统健康会话扩展事件和Hekaton会话扩展事件文件 |
Default backup directory | 修改新的备份文件的默认路径 |
Dump type | 选择内存DUMP文件收集的DUMP类型 |
High availability | 启用可用性组 |
Local Audit directory | 配置一个添加本地审核文件的目录 |
Locale | 配置SQL Server使用的地区(配置语言环境) |
Memory limit | 配置SQL Server内存限制 |
TCP port | 修改SQL Server连接监听的端口 |
TLS | 配置TLS(Transport Level Security) |
Traceflags | 设置服务使用的跟踪标识 |
类型 | 描述 |
mini | Mini是最小的DUMP文件类型。它使用Linux系统信息决定进程里的线程和模块。DUMP只包含主机环境线程栈和模块。它不包含间接内存参照或全局变量。 |
miniplus | Miniplus类似于mini,但是它包含其他内存。它理解SQLPAL和主机环境的内幕,添加内存区域到DUMP: --各种全局变量 --64TB以上内存 --在/proc/$pid/maps发现的所有命名区域 --从线程到栈的间接内存 --线程信息 --相关的Teb’s和Peb’s --模块信息 --VMM和VAD数 |
filtered | Filtered使用基于减法的设计进程中的所有内存位置都包含,除非专门排除。该设计理解SQLPAL的内幕和主机环境,从DUMP排除特定区域。 |
full | Full是一个位于/proc/$pid/maps的完整进程DUMP包含所有区域。它不受coredump.captureminiandfull设置的控制。 |
选项 | 描述 |
Network.forceencryption | 如果为1,SQL Server强制加密所有连接。默认,该选项为0. |
Network.tlscert | SQL Server用于TLS的证书的完整路径。例如:/etc/ssl/certs/mssql.pem。证书必需通过mssql帐户访问。微软推荐使用chown mssql:mssql <file>; chmod 400 <file>限制访问文件。 |
Network.tlskey | SQL Server用于TLS的私钥文件的完整路径。例如:/etc/ssl/private/mssql.key。证书必需通过mssql帐户访问。微软推荐使用chown mssql:mssql <file>; chmod 400 <file>限制访问文件。 |
Network.tlsprotocols | SQL Server运行使用的以逗号分隔的TLS协议列表。SQL Server总是尝试协商最强允许的协议。如果客户端不支持任何允许的协议,SQL Server拒绝连接尝试。为了兼容性,默认允许所有支持的协议(1.2,1.1,1.0)。如果客户端支持TLS 1.2,微软推荐只允许TLS 1.2。 |
Network.tlsciphers | 指定对于TLS,SQL Server允许的密码。该字符串必需以OpenSSL的密码列表格式格式化。通常,你不需要修改该选项。 默认,允许以下密码: ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA |
Network.kerberoskeytabfile | Kerberos keytab文件路径 |
欢迎光临 重庆思庄Oracle、Redhat认证学习论坛 (http://bbs.cqsztech.com/) | Powered by Discuz! X3.2 |