Управление параметрами администрирования служебной программы

После подключения к UCP можно использовать узел «Администрирование программы» в области навигации проводника служебной программы для просмотра и изменения параметров глобальной политики, параметров безопасности и параметров хранилища данных в служебной программе SQL Server. В узле «Администрирование программы» есть три вкладки конфигурации — «Политика», «Безопасность» и «Хранилище данных». В следующих разделах описаны параметры администрирования, доступные на этих вкладках. Для изменения параметров следует подключиться к точке управления.

Подключение к UCP

Для работы с параметрами UCP администратор БД должен подключиться к UCP с помощью проводника служебной программы в SSMS. Используйте следующую процедуру для подключения к UCP:

  1. Откройте SSMS и подключитесь к экземпляру SQL Server.
  2. Выберите пункты меню «Вид» и «Обозреватель программы».
  3. В панели инструментов проводника щелкните значок «Соединение с программой».
  4. В диалоговом окне «Соединение с сервером» укажите экземпляр UCP и нажмите кнопку «Соединить».
  5. После соединения можно развертывать приложения уровня данных, управлять экземплярами и настраивать глобальные параметры.

Примечание
Подключиться к нескольким UCP одновременно нельзя. Соответственно, перед подключением к новой UCP следует щелкнуть значок «Отключение от программы» в панели инструментов, чтобы отключиться от старой.

Вкладка «Политика»

Вкладка «Политика» используется для просмотра и изменения параметров мониторинга. Изменения на вкладке действуют в пределах всей служебной программы SQL Server. Вкладку «Политика» можно открыть, подключившись к UCP через проводник и выбрав пункт «Администрирование программы». Выберите вкладку «Политика» в области «Контент» проводника служебной программы. Политики делятся на три части: Глобальные политики для приложений уровня данных, глобальные политики для управляемых экземпляров и вычисление политики для быстро изменяющихся ресурсов. Чтобы раскрыть список значений этих параметров щелкните стрелку рядом с именем политики или заголовок политики.

Глобальные политики для приложений уровня данных

Первый раздел на вкладке «Политика», «Глобальные политики для приложений уровня данных», используется для просмотра и настройки глобальных политик использования для приложений уровня данных. Для приложений уровня данных в политике можно задать пороговые значения недостаточной или чрезмерной загрузки ресурсов, указав процентную долю в полях рядом с описанием каждой политики. Так, эти значения можно задать для процессора или файлового пространства, отводимого под файлы данных и журналы. Нажмите кнопку «Применить», чтобы сохранить изменения. Если требуется, наоборот, нажмите кнопку «Отменить изменения» или «Восстановить значения по умолчанию». По умолчанию порог чрезмерной загрузки — 70 процентов, а порог недостаточной загрузки — 0 процентов.

Глобальные политики для управляемых экземпляров

«Глобальные политики для управляемых экземпляров» — следующий раздел на вкладке «Политика». Здесь можно настроить глобальные политики мониторинга приложений в управляемых экземплярах SQL Server для служебной программы SQL Server. Как показано на рис. 2-6, можно задать пороговые значения недостаточной и чрезмерной загрузки для контроля различных факторов, включая емкость процессора, файловое пространство и пространство хранения на томе.

Рисунок 2-6. Изменение глобальных политик для управляемых экземпляров.

Вычисление политики для быстро изменяющихся ресурсов

Последний раздел на вкладке «Политика» — «Вычисление политики для быстро изменяющихся ресурсов». Раздел, показанный на рис 2-7, предоставляет стратегии для минимизации объемов лишнего «шума» в отчетах и ложных сообщений о нарушениях в служебной программе SQL Server. Можно задать частоту допустимого нарушения политик загрузки процессора перед тем, как процессор будет считаться перегруженным. Период по умолчанию — 1 час; также можно задать 6 часов, 12 часов, 1 день и 1 неделю. По умолчанию процентная доля точек данных, в которых должны наблюдаться нарушения, чтобы процессор считался перегруженным, составляет 20 процентов. Возможные варианты — от 0 до 100 процентов.

Рисунок 2-7. Вычисление политики для быстро изменяющихся ресурсов.

Следующий набор настраиваемых элементов позволяет указать, как часто политики загрузки процессора должны нарушаться, прежде чем процессор будет считаться недогруженным. Период оценки недогрузки процессора по умолчанию составляет 1 неделю. Возможные варианты — от 1 дня до 1 месяца. По умолчанию процентная доля точек данных, в которых должны наблюдаться нарушения, чтобы процессор считался недогруженным, составляет 90 процентов. Можно указать от 0 до 100 процентов.

Чтобы изменить политику, используйте ползунки справа от описаний, а затем нажмите кнопку «Применить». Также можно восстановить значения по умолчанию или отменить изменения с помощью соответствующих кнопок в нижней части отображаемой области.

В РЕАЛЬНОСТИ

Предположим, политики перегрузки процессора настроены следующим образом: «Вычислите политики программы SQL Server с помощью данного перемещающегося интервала времени» — 12 часов, а «Процент политик программы SQL Server, которые нарушались в течение интервала времени, до того как ЦП был признан чрезмерно загруженным» — 30 процентов. За 12 часов проводится 48 проверок политики. Чтобы процессор был сочтен перегруженным, четырнадцать из них должны показать нарушение.

Вкладка «Безопасность»

С точки зрения безопасности и авторизации с UCP связаны две роли безопасности. Первая роль — администрирование служебной программы, а вторая — чтение данных служебной программы. Администратор программы — это «пользователь», способный изменять все параметры, а также просматривать все панели мониторинга и точки обзора в UCP. Например, администратор может регистрировать экземпляры, управлять параметрами в разделе «Администрирование программы» и выполнять другие действия. Вторя роль безопасности предназначена для чтения данных служебной программы. Она позволяет подключаться к служебной программе SQL Server, просматривать все точки обзора в проводнике и параметры в разделе «Администрирование программы» в служебной программе.

Вкладка «Безопасность» в узле «Администрирование программы» проводника служебной программы позволяет просматривать и предоставлять привилегии на чтение данных служебной программы учетным записям SQL Server. По умолчанию учетные записи, имеющие привилегии администратора для экземпляра, где работает UCP, автоматически получают полные административные привилегии для UCP. Администратор баз данных может совместно использовать вкладки «Обозреватель объектов» и «Безопасность» в узле «Администрирование программы» для добавления и изменения параметров учетных записей, связанных с UCP.

Например, следующие действия позволяют предоставить новому пользователю роль администратора служебной программы путем создания новой учетной записи SQL Server с проверкой подлинности Windows:

  1. Откройте обозреватель объектов в SSMS и раскройте папку экземпляра сервера, где работает UCP, на котором следует создать новую учетную запись.
  2. Щелкните правой кнопкой мыши папку «Безопасность», наведите указатель на пункт «Создать» и выберите пункт «имя входа».
  3. На странице «Общие» диалогового окна «Имя входа» введите имя пользователя Windows в поле «Имя входа».
  4. Выберите проверку подлинности Windows.
  5. На странице «Роли сервера» установите флажок для роли sysadmin.
  6. Нажмите кнопку «ОК».

По умолчанию пользователь становится администраторов служебной программы, так как ему присвоена роль sysadmin.

Следующий пример — создание обычного пользователя SQL Server с ролью для чтения данных служебной программы в панели мониторинга и точек обзора служебной программы SQL Server.

  1. Откройте обозреватель объектов в SSMS и раскройте папку экземпляра сервера, где работает UCP, на котором следует создать новую учетную запись. В этом примере используется SQL2K8R2-01\test2.
    Дополнительно Обратитесь к статье «CREATE LOGIN (Transact-SQL)» по следующему адресу, чтобы узнать, как создать учетные данные в SQL Server: https://technet.microsoft.com/ru-ru/library/ms189751.aspx.
  2. Щелкните правой кнопкой мыши папку «Безопасность», наведите указатель на пункт «Создать» и выберите пункт «имя входа».
  3. На странице «Общие» введите имя пользователя Windows в поле «Имя входа».
  4. Выберите проверку подлинности Windows.
  5. Нажмите кнопку «ОК».
    Примечание В отличие от предыдущего примера, не назначайте пользователю роль sysadmin на странице «Роль сервера». В противном случае пользователь станет администратором, а не читателем UCP.
  6. В проводнике служебной программы подключитесь к экземпляру UCP, где создана учетная запись (SQL2K8R2-01\Test2).
  7. Выберите узел «Администрирование программы», а затем — вкладку «Безопасность» в области «Контент» проводника служебной программы.
  8. Рядом с новым пользователем (SQL2K8R2-01\Test2), как показано на рис. 2-8, включите привилегию на чтение данных и нажмите кнопку «Применить».

Рисунок 2-8. Настройка привилегий на чтение в служебной программе SQL Server.

В РЕАЛЬНОСТИ

Многие организации содержат большой штат сотрудников, занимающихся поддержанием инфраструктуры SQL Server, поскольку у них имеются сотни экземпляров SQL Server. Предположим, требуется предоставить 50 пользователям привилегию для чтения данных в панели мониторинга и точках обзора служебной программы SQL Server. Назначать привилегию на чтение по отдельности каждому администратору баз данных крайне непрактично. Соответственно, при наличии нескольких администраторов предоставить им роль для чтения данных в служебной программе SQL Server можно с помощью модели управления доступом на основе ролей.

Например, можно создать в домене Active Directory группу безопасности «Чтение данных служебной программы» и добавить в нее все учетные записи администраторов баз данных и администраторов Windows. Затем в SSMS создайте новую учетную запись и выберите для нее только что созданную группу безопасности Active Directory. Последний этап — предоставление роли чтения данных группе безопасности «Чтение данных служебной программы» на вкладке «Безопасность» в узле «Администрирование программы» в проводнике. Эти действия позволяют предоставить доступ всем администраторам баз данных за короткое время. Кроме того, использование доступа на основе ролей упрощает обеспечение безопасности в служебной программе SQL Server.

Вкладка «Хранилище данных»

На вкладке «Хранилище данных» в узле «Администрирование программы» проводника служебной программы можно просматривать и изменять период хранения данных об использовании, собранных с управляемых экземпляров SQL Server. Кроме того, доступны параметры «Имя базы данных UMDW» и «Частота передачи для набора элементов сбора». В данной версии SQL Server 2008 R2 изменять их нельзя. Эти элементы планируется сделать изменяемыми в новых версиях SQL Server. Следующие действия описывают изменение периода хранения UMDW:

  1. Откройте SSMS и подключитесь к UCP через проводник.
  2. Выберите узел «Администрирование программы» в проводнике.
  3. Выберите вкладку «Хранилище данных» в области «Контент» проводника служебной программы.
  4. В области «Контент» проводника выберите требуемый период хранения данных в UMDW, как показано на рис. 2-9. Возможные варианты — 1 месяц, 3 месяца, 6 месяцев, 1 год или 2 года.


    Рисунок 2-9. Настройка периода хранения данных.

  5. Нажмите кнопку «Применить», чтобы сохранить изменения. Если требуется, наоборот, нажмите кнопку «Отменить изменения» или «Восстановить значения по умолчанию».