Configurer des stratégies de contrôle d'intégrité (utilitaire SQL Server)

Utilisez le tableau de bord d'utilitaire SQL Server dans SQL Server Management Studio pour consulter les paramètres des ressources de l'utilitaire SQL Server pour les instances gérées de SQL Serveret les applications de la couche Données. Pour plus d'informations, consultez Fonctionnalités et tâches de l'utilitaire SQL Server.

Pour consulter les résultats d'une stratégie de contrôle d'intégrité de l'utilitaire SQL Server, connectez-vous à un point de contrôle de l'utilitaire de Management Studio. Pour plus d'informations, consultez Utiliser l'Explorateur de l'utilitaire pour gérer l'Utilitaire SQL Server.

Les stratégies de contrôle d'intégrité de l'utilitaire SQL Server peuvent être configurées pour des applications de la couche Données et des instances gérées de SQL Server. Les stratégies d'intégrité peuvent être définies globalement pour toutes les applications de la couche Données et toutes les instances gérées de SQL Server dans l'utilitaire SQL Server. Elles peuvent également être définies individuellement pour chaque application de la couche Données et pour chaque instance gérée de SQL Server dans l'utilitaire SQL Server.

Stratégies de surveillance pour les applications de couche Données

Les stratégies de surexploitation et de sous-exploitation pour les applications de la couche Données de SQL Server sont les suivantes :

  • utilisation du processeur par l'application de couche Données ;

  • espace de fichier de l'application de couche Données pour les fichiers de base de données ;

  • espace de fichier de l'application de couche Données pour les volumes de stockage ;

  • utilisation du processeur de l'ordinateur.

[!REMARQUE]

Le volume de stockage et l'utilisation du processeur sont des stratégies en lecture seule pour les applications de la couche Données.

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance globales pour les applications de la couche Données, consultez Administration de l'utilitaire (utilitaire SQL Server).

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance pour des applications de couche Données individuelles, consultez Détails des applications de la couche Données déployées (utilitaire SQL Server).

Stratégies de surveillance pour les instances gérées de SQL Server

Les stratégies de surexploitation et de sous-exploitation pour les instances gérées de SQL Server sont les suivantes :

  • utilisation du processeur de l'instance SQL Server ;

  • espace de fichier de l'instance SQL Server pour les fichiers de base de données ;

  • espace de fichier de l'instance SQL Server pour les volumes de stockage ;

  • utilisation du processeur de l'ordinateur.

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance globales pour les instances managées de SQL Server, consultez Administration de l'utilitaire (utilitaire SQL Server).

Pour plus d'informations sur l'affichage ou la modification des stratégies de surveillance pour des instances managées individuelles de SQL Server, consultez Détails de l'instance gérée (utilitaire SQL Server).

Voir aussi

Concepts

Fonctionnalités et tâches de l'utilitaire SQL Server

Réduire le bruit dans les stratégies d'utilisation du processeur (Utilitaire SQL Server)