Partager via


Surveiller et appliquer les meilleures pratiques à l’aide de la gestion basée sur des stratégies

La gestion basée sur des stratégies vous permet de surveiller les meilleures pratiques pour le moteur de base de données SQL Server. SQL Server fournit un ensemble de fichiers de stratégie que vous pouvez importer en tant que stratégies recommandées, puis évaluer les stratégies par rapport à un ensemble cible qui inclut des instances, des objets d’instance, des bases de données ou des objets de base de données. Vous pouvez évaluer manuellement les stratégies, définir des stratégies pour évaluer un ensemble cible selon une planification ou définir des stratégies pour évaluer un ensemble cible en fonction d’un événement. Pour plus d’informations sur la gestion basée sur des stratégies, consultez Administrer des serveurs à l’aide de la gestion basée sur des stratégies.

Stratégie et règles pour le moteur de base de données

Le tableau suivant répertorie les stratégies incluses dans l’installation de SQL Server et inclut des informations sur les règles de bonnes pratiques évaluées par chaque stratégie. Les stratégies sont stockées en tant que fichiers XML et doivent être importées dans SQL Server. Pour plus d’informations sur l’importation de stratégies, consultez Importer une stratégie de gestion basée sur des stratégies.

Nom de stratégie Règle de bonne pratique
Algorithme de chiffrement de clé asymétrique Force de chiffrement des clés asymétriques
Emplacement des fichiers de sauvegarde et de données Les fichiers de sauvegarde doivent se trouver sur des appareils distincts des fichiers de base de données
Emplacement du fichier journal et des données Placer des fichiers de données et des fichiers journaux sur des lecteurs distincts
Fermeture automatique de la base de données Définir l’option de base de données AUTO_CLOSE sur OFF
Réduction automatique de la base de données Définir l’option de base de données AUTO_SHRINK sur OFF
Classement de base de données Définir le classement des bases de données définies par l’utilisateur pour qu’elles correspondent à celles des bases de données maîtres et de modèles
Vérification de la page de base de données Définir l’option de base de données PAGE_VERIFY sur CHECKSUM
État de la page de base de données Vérifier l’intégrité de la base de données avec des pages suspectes
Autorisations d’invité Autorisations Invité sur les bases de données utilisateur
Date de la dernière sauvegarde réussie Sauvegarde obsolète
Autorisations de serveur non accordées au public Autorisations publiques du serveur
Chevauchement du masque d’affinité SQL Server 32 bits Corrigez le chevauchement du masque d'affinité et du masque d'entrée/sortie d'affinité
Chevauchement du masque d’affinité 64 bits de SQL Server Corriger le chevauchement du masque d'affinité et du masque d'entrée-sortie d'affinité
Masque d’affinité SQL Server Conserver la valeur par défaut du masque d’affinité
Seuil de blocage des processus SQL Server Augmenter ou désactiver le seuil de processus bloqué
Trace par défaut de SQL Server Fichiers journaux de trace par défaut désactivés
Verrous dynamiques SQL Server Conserver la valeur par défaut de l’option de configuration verrous
SQL Server et Regroupement Léger Désactiver le regroupement léger
Mode de connexion SQL Server Choisir un mode d’authentification
Degré maximal de parallélisme SQL Server Définir l’option Max Degree of Parallelism pour optimiser les performances
Nombre maximal de threads de travail pour SQL Server 32 bits SQL Server 2000 Vérifier le paramètre Max Worker Threads
Max Worker Threads pour SQL Server 2000 64 bit Vérifier le paramètre Max Worker Threads
Threads Max Worker de SQL Server pour SQL Server 2005 et versions suivantes Vérifier le paramètre Max Worker Threads
Taille du paquet réseau SQL Server La taille du paquet réseau ne doit pas dépasser 8 060 octets
Expiration du mot de passe SQL Server Expiration du mot de passe de connexion SQL Server
Stratégie de mot de passe SQL Server Force du mot de passe de connexion SQL Server
Chiffrement de clé symétrique pour les bases de données utilisateur Clés symétriques sur les bases de données utilisateur
Clé symétrique pour la base de données master Clés symétriques sur les bases de données système
Clé symétrique pour les bases de données système Clés symétriques sur les bases de données système
Base de données fiable Bit fiable
Erreur d’altération des ressources de disque du cluster du journal des événements Windows Détecter les problèmes liés à l’adaptateur hôte SCSI
Journal des événements Windows : erreur de contrôle du pilote de périphérique Erreur de contrôle du pilote de périphérique
Erreur de périphérique du journal des événements Windows non prêt Erreur d’appareil non prête
Échec de la requête E/S du journal des événements Windows Détecter l’échec de la demande de sortie d’entrée
Avertissement de retard I_O du journal des événements Windows Vérifier le sous-système d’entrée et de sortie du disque pour les problèmes de retard d’E/S
Erreur I_O du journal des événements Windows lors d'une erreur de défaut de page matérielle Erreur d’entrée et de sortie lors d’un défaut de page matériel
Erreur de nouvelle tentative de lecture du journal des événements Windows Vérifier le sous-système de sortie d’entrée de disque pour les problèmes de nouvelle tentative de lecture
Erreur de délai d’expiration du système de stockage du journal des événements Windows I_O Délai d’attente du système de stockage Input-Output
Erreur d’échec du système du journal des événements Windows Échecs système inattendus

Voir aussi

Utilisation des facettes de gestion basée sur des stratégies