La deuxième tâche planifiée, qui comporte trois étapes,
effectue la majeure partie du travail. Premièrement, elle arrête
la trace ; deuxièmement, elle charge le fichier de sortie
de la trace et écrit les résultats dans la table myTrace ; troisièmement,
elle supprime le fichier de trace du disque dur.
Le
Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

listing 2 montre le script T-SQL qui a servi à créer ces
trois étapes. La première étape appelle la procédure stockée
sp_trace_setstatus deux fois, une fois pour arrêter la trace et
une autre pour la fermer. Jusqu’à ce que ces deux appels
soient effectués, la trace s’exécute et le fichier de sortie est
verrouillé sur le disque dur. Dans ce cas, il ne peut pas être
déplacé ou supprimé. La première partie de cette étape lit la
table de paramètres (tracer) que vous avez configurée précédemment
afin d’obtenir le chemin et le nom complets du
fichier de sortie de la trace. Le fait d’obtenir ces informations
à partir d’une table évite de coder en dur le nom du fichier
dans toutes les étapes de la tâche.
La deuxième étape lit également le nom de fichier de la
table tracer dans une variable, mais elle utilise la colonne calculée
output_path_file_ext avec l’extension .trc. Une fois le
nom de fichier dans la variable @path_file_ext, l’instruction
SQL suivante écrit les résultats de votre fichier de sortie de
trace dans la table créée précédemment :
INSERT myTrace
SELECT *
FROM
::fn_trace_gettable(@path_file_ext, default)
La troisième étape est cruciale. Au moyen de
master.dbo.xp_cmdshell, vous devez supprimer le fichier de
sortie de trace. La procédure stockée prédéfinie
sp_create_trace échouera avec un message « Error 12 » si le
fichier existe déjà sur le disque lors de la prochaine exécution
de la trace planifiée. La planification de cette deuxième tâche, qui arrête la trace, détermine la durée d’exécution de
votre trace. Si vous prévoyez d’exécuter la première tâche à
10:10 AM et si vous souhaitez que la trace capture des données
pendant 5 minutes, planifiez la deuxième tâche pour
10:15 AM.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.