Conception d'une solution SQL Server - Examen 70-465 4-SQL-70465 5 jours (35h) Objectifs Concevoir et sécuriser des instances, des bases de données et des objets de bases de données répondant aux besoins. Implémenter des bases de données SQL Azure et des machines virtuelles Azure.Définir les différentes technologies de haute disponibilité de SQL Server 2012/2014.Concevoir des stratégies de sauvegarde et restauration adaptées au besoin.Cette formation prépare au passage de l'examen 70-465. Pré-requis PUBLIC : Administrateurs de bases de données expérimentésPREREQUIS : Administration régulière de bases de données Programme de cours MODULE I : Conception de la structure d'une base de données • 1. Conception pour les besoins de l'entreprise - Conception pour les besoins de l'entreprise - Transposition des besoins et dénormalisation - Conception des BD physiques • 2. Conception des BD physiques - Conception d'une base de données physique - Sélection élective de fichier, FILESTREAM, FILETABLE, groupes de fichiers, RAID - Paramétrage de la base de données système - Partitionnement des tables et index • 3. Partitionnement des tables et index - Stratégie d'indexation optimale Archivage utilisant des partitions et des tables Index de stockage de colonnes et index XML Migration, consolidation et mise à niveau • 4. Migration, consolidation et mise à niveau - Mise à niveau avec un temps d'arrêt minimum - Migration entre clusters - Planification du déploiement d'une base de données - Migration des plans de requête - Migration à l'aide de Distributed Replay Controler - Virtualisation SQL Server - Instances SQL Server • 5. Instances SQL Server - Identification du matériel pour les nouvelles instances - Affinité du processeur - Instances en cluster avec MSDTC - Allocation de mémoire à l'instance - Stratégies d'installation - Chaînage des propriétés des bases de données croisées - Sauvegarde et récupération - 6. Sauvegarde et récupération - Stratégie de sauvegarde en fonction des besoins - Instantané de base de données - Modèles de récupération appropriés - Sauvegarde de la base de données système - Récupération des sauvegardes Tail-Log MODULE II : Conception des bases de données et des objets de base de données • 7. Conception d'un modèle de base de données - Conception d'un schéma logique Conception d'un schéma de base de données Conception d'une architecture de sécurité Modèle de base de données d'instance entre serveurs - Service Broker - Conception des tables • 8. Conception des tables - Conception correcte de tables Conception de vues et de fonctions table Conception d'une stratégie de compression Sélection d'un type de données approprié Colonnes calculées Accès concurrentiel • 9. Accès concurrentiel - Maximisation de l'accès concurrentiel Verrouillage et Accès concurrentiel Isolation des transactions Conception des déclencheurs de l'accès concurrentiel - Procédures stockées T-SQL • 10. Procédures stockées T-SQL - Création des procédures stockées - Accès aux données à l'aide des procédures stockées - Paramètres de procédure stockée - Gestion des erreurs - OLTP en mémoire - Automatisation de la gestion • 11. Automatisation de la gestion - Solution d'archivage des données - Automatisation et audit - Automatisation sur plusieurs bases de données et instances - Traitement par lots des données - Test de charge de base de données - Déploiement sur différents environnements - Conception des transactions • 12. Conception des transactions - Gestion des transactions - Transactions implicites et explicites - Garantie de l'intégrité des données - Traitement des erreurs : TRY, CATCH et THROW MODULE III : Conception de la sécurité d'une base de données • 13. Stratégie d'application prenant en charge la sécurité - Conception de la sécurité Schémas et sécurité des schémas Maintenance de la sécurité Schéma de base de données répondant aux exigences de sécurité • 14. Schéma de base de données répondant aux exigences de sécurité - Sécurité au niveau de l'instance • 15. Sécurité au niveau de l'instance - Séparation des tâches avec différents rôles de connexion - Choix du type d'authentification - Chiffrement des données - Déclencheurs DDL (Data Description Language) - Compte de service sécurisé MODULE IV : Conception d'une solution de résolution des problèmes et d'optimisation • 16. Conception d'une stratégie de maintenance - Plans de maintenance - Maintenance des index - Maintien de la cohérence physique et logique (DBCC) - Gestion des fichiers de bases de données - Stratégie de rétention - Dépannage et résolution des problèmes de concurrence • 17. Dépannage et résolution des problèmes de concurrence - Journaux et indicateurs de suivi Base de données de suivi Analyse de l'accès concurrentiel Diagnostic du blocage et des attentes Utilisation des événements étendus Haute Disponibilité • 18. Haute Disponibilité - Clustering de basculement Conception de miroirs lisibles Architecture de réplication Groupes de disponibilité AlwaysOn Clusters de basculement AlwaysOn Surveillance des performances et de la concurrence • 19. Surveillance des performances et de la concurrence - Stratégies d'audit - Analyse de la croissance des fichiers et des tables - Recueil des indicateurs et des compteurs de performances - Tâches d'analyse de l'intégrité des serveurs - Audit à l'aide des journaux Windows