Configuration des stratégies de contrôle d'intégrité (utilitaire SQL Server)

Utilisez le tableau de bord de l'utilitaire SQL Server dans SQL Server Management Studio pour consulter les paramètres des ressources de l'utilitaire SQL Server pour les instances gérées de SQL Serveret les applications de la couche Données. Pour plus d'informations, consultez Vue d'ensemble de l'utilitaire SQL Server.

Pour consulter les résultats d'une stratégie de contrôle d'intégrité de l'utilitaire SQL Server, connectez-vous à un point de contrôle de l'utilitaire de Management Studio. Pour plus d'informations, consultez Utilisation de l'Explorateur de l'utilitaire pour gérer l'utilitaire SQL Server.

Les stratégies de contrôle d'intégrité de l'utilitaire SQL Server peuvent être configurées pour des applications de la couche Données et des instances gérées de SQL Server. Les stratégies d'intégrité peuvent être définies globalement pour toutes les applications de la couche Données et toutes les instances gérées de SQL Server dans l'utilitaire SQL Server. Elles peuvent également être définies individuellement pour chaque application de la couche Données et pour chaque instance gérée de SQL Server dans l'utilitaire SQL Server.

Stratégies de surveillance pour les applications de la couche Données

Les stratégies de surexploitation et de sous-exploitation pour les applications de la couche Données deSQL Server sont les suivantes :

  • utilisation du processeur par l'application de la couche Données ;

  • espace de fichier de l'application de la couche Données pour les fichiers de base de données ;

  • espace de fichier de l'application de la couche Données pour les volumes de stockage ;

  • utilisation du processeur de l'ordinateur.

Notes

Le volume de stockage et l'utilisation du processeur sont des stratégies en lecture seule pour les applications de la couche Données.

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance globales pour les applications de la couche Données, consultez Administration de l'utilitaire (utilitaire SQL Server).

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance pour des applications de la couche Données individuelles, consultez Détails des applications de la couche Données déployées (utilitaire SQL Server).

Stratégies de surveillance pour les instances gérées de SQL Server

Les stratégies de surexploitation et de sous-exploitation pour les instances gérées de SQL Server sont les suivantes :

  • utilisation du processeur de l'instance SQL Server ;

  • espace de fichier de l'instance SQL Server pour les fichiers de base de données ;

  • espace de fichier de l'instance SQL Server pour les volumes de stockage ;

  • utilisation du processeur de l'ordinateur.

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance globales pour les instances gérées de SQL Server, consultez Administration de l'utilitaire (utilitaire SQL Server).

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance pour des instances gérées individuelles de SQL Server, consultez Détails de l'instance gérée (utilitaire SQL Server).