Q: J'ai besoin de capturer la trace SQL d'un processus que j'ai programmé pour un démarrage quotidien à 2 heures du matin. Je ne veux pas me connecter à 2 heures du matin, mais je ne sais pas comment établir une trace programmatiquement en utilisant les procédures cataloguées du système
Capturer une trace SQL

trace SQL. Puis-je planifier
une trace au moyen de la
GUI SQL Server Profiler ?
R: J’ai une mauvaise et une bonne nouvelle.
La mauvaise est que SQL Server
n’a pas d’interface pour planifier directement
l’exécution d’une trace à partir
de la GUI Profiler. La bonne nouvelle
est que vous n’aurez pas à vous lever
au milieu de la nuit, pas plus que vous
n’aurez à vous battre avec la médiocre
documentation des procédures de
trace de SQL Server Books Online
(BOL).
La GUI Profiler offre un mécanisme
commode pour crypter la définition
d’une trace existante dans un fichier SQL qui adresse les appels appropriés
aux procédures de trace SQL. Créez
simplement une trace qui inclut les
événements, les colonnes de données,
et les filtres nécessaires. Dans le menu
File, sélectionnez l’option Script Trace,
puis sélectionnez SQL Server 2000 ou
SQL Server 7.0. Les procédures de
trace ont beaucoup changé entre SQL
Server 7.0 et SQL Server 2000, mais la
nouvelle GUI Profiler sait comment
traiter les bons appels de trace pour les
deux versions. Désormais, votre fichier
de trace inclut des instructions SQL
standard que vous pouvez utiliser
comme point de départ pour créer un
job dont vous pourrez planifier l’exécution
au moyen de SQL Server Agent
ou d’un autre outil de planification.
Si vous voulez que le script soit une
tâche polyvalente exécutable à la
même heure chaque nuit, une dernière
étape est nécessaire : il faut modifier
le script que Profiler génère pour
s’assurer qu’il s’arrête quand vous le
souhaitez.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.