L'étape suivante va prendre tout son sens après avoir créé les tâches planifiées. Pour éviter d'avoir à saisir le chemin et le nom du fichier de trace à différents emplacements, vous pouvez créer une table qui va contenir ces informations. Cette table vous permet également de modifier facilement l'emplacement utilisé
Etape 6 : Créez une table contenant le chemin et le nom de fichier de la trace
par SQL Server pour écrire les traces et
de configurer et gérer plusieurs traces et tâches. La création
de la table est simple. Il suffit d’utiliser le code suivant :
CREATE TABLE tracer(
tid int primary key
identity(1,1) NOT NULL,
output_path_file varchar(100)
NOT NULL,
output_path_file_ext AS
(output_path_file + ‘.trc’)
)
Une fois la table créée, insérez une
ligne avec le chemin et le nom complets,
en omettant l’extension .trc.
Mon instruction INSERT a la forme suivante
:
INSERT tracer(output_path_file)
VALUES
(‘\\networkshare\folder\myTrace
Output’)
La partie myTraceOutput est le
nom du fichier destiné à stocker les résultats
de la trace Duration. Laissez
tomber l’extension ; la colonne calculée
que vous avez ajoutée à la table de
trace l’ajoutera pour vous. Je conseille
fortement de placer le fichier de trace
sur un lecteur réseau ou un lecteur non utilisé par SQL
Server, en particulier lors de l’exécution de cette trace sur un
serveur de production. Vous devez évaluer la meilleure option
pour votre environnement. Souvenez-vous que l’objectif
de cette trace spécifique est l’optimisation des performances.
Par conséquent, quelle que soit votre configuration,
n’essayez pas d’orienter les résultats. Dans toute trace, utilisez
le nombre le plus réduit possible d’événements capturés
et de colonnes de données retournées. Notez que le compte
Service SQL Server utilisé pour exécuter SQL Server doit avoir l’autorisation d’écriture vers l’emplacement sélectionné
pour la sortie de la trace. La tâche planifiée doit s’exécuter
sous un compte disposant également des autorisations
complètes pour le fichier de trace.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
