> Tech > Capturer une trace SQL

Capturer une trace SQL

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Q: J'ai besoin de capturer la trace SQL d'un processus que j'ai programmé pour un démarrage quotidien à  2 heures du matin. Je ne veux pas me connecter à  2 heures du matin, mais je ne sais pas comment établir une trace programmatiquement en utilisant les procédures cataloguées du système

Capturer une trace SQL

trace SQL. Puis-je planifier
une trace au moyen de la
GUI SQL Server Profiler ?

R: J’ai une mauvaise et une bonne nouvelle.
La mauvaise est que SQL Server
n’a pas d’interface pour planifier directement
l’exécution d’une trace à  partir
de la GUI Profiler. La bonne nouvelle
est que vous n’aurez pas à  vous lever
au milieu de la nuit, pas plus que vous
n’aurez à  vous battre avec la médiocre
documentation des procédures de
trace de SQL Server Books Online
(BOL).

La GUI Profiler offre un mécanisme
commode pour crypter la définition
d’une trace existante dans un fichier SQL qui adresse les appels appropriés
aux procédures de trace SQL. Créez
simplement une trace qui inclut les
événements, les colonnes de données,
et les filtres nécessaires. Dans le menu
File, sélectionnez l’option Script Trace,
puis sélectionnez SQL Server 2000 ou
SQL Server 7.0. Les procédures de
trace ont beaucoup changé entre SQL
Server 7.0 et SQL Server 2000, mais la
nouvelle GUI Profiler sait comment
traiter les bons appels de trace pour les
deux versions. Désormais, votre fichier
de trace inclut des instructions SQL
standard que vous pouvez utiliser
comme point de départ pour créer un
job dont vous pourrez planifier l’exécution
au moyen de SQL Server Agent
ou d’un autre outil de planification.

Si vous voulez que le script soit une
tâche polyvalente exécutable à  la
même heure chaque nuit, une dernière
étape est nécessaire : il faut modifier
le script que Profiler génère pour
s’assurer qu’il s’arrête quand vous le
souhaitez.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech