Conception d`une solution SQL Server - Examen 70-465 4

publicité
Conception d'une solution SQL
Server - Examen 70-465
4-SQL-70465
5 jours (35h)
Objectifs
Concevoir et sécuriser des instances, des bases de données et des objets de bases de
données répondant aux besoins. Implémenter des bases de données SQL Azure et des machines
virtuelles Azure.Définir les différentes technologies de haute disponibilité de SQL
Server 2012/2014.Concevoir des stratégies de sauvegarde et restauration adaptées
au besoin.Cette formation prépare au passage de l'examen 70-465.
Pré-requis
PUBLIC : Administrateurs de bases de données expérimentésPREREQUIS : Administration
régulière de bases de données
Programme de cours
MODULE I : Conception de la structure d'une
base de données
• 1. Conception pour les besoins de l'entreprise
- Conception pour les besoins de l'entreprise
- Transposition des besoins et dénormalisation
- Conception des BD physiques
• 2. Conception des BD physiques
- Conception d'une base de données physique
- Sélection élective de fichier, FILESTREAM,
FILETABLE, groupes de fichiers, RAID
- Paramétrage de la base de données système
- Partitionnement des tables et index
• 3. Partitionnement des tables et index
-
Stratégie d'indexation optimale
Archivage utilisant des partitions et des tables
Index de stockage de colonnes et index XML
Migration, consolidation et mise à niveau
• 4. Migration, consolidation et mise à niveau
- Mise à niveau avec un temps d'arrêt minimum
- Migration entre clusters
- Planification du déploiement d'une base de
données
- Migration des plans de requête
- Migration à l'aide de Distributed Replay Controler
- Virtualisation SQL Server
- Instances SQL Server
• 5. Instances SQL Server
- Identification du matériel pour les nouvelles
instances
- Affinité du processeur
- Instances en cluster avec MSDTC
- Allocation de mémoire à l'instance
- Stratégies d'installation
- Chaînage des propriétés des bases de données
croisées
- Sauvegarde et récupération
- 6. Sauvegarde et récupération
- Stratégie de sauvegarde en fonction des besoins
- Instantané de base de données
- Modèles de récupération appropriés
- Sauvegarde de la base de données système
- Récupération des sauvegardes Tail-Log
MODULE II : Conception des bases de
données et des objets de base de données
• 7. Conception d'un modèle de base de données
-
Conception d'un schéma logique
Conception d'un schéma de base de données
Conception d'une architecture de sécurité
Modèle de base de données d'instance entre
serveurs
- Service Broker
- Conception des tables
• 8. Conception des tables
-
Conception correcte de tables
Conception de vues et de fonctions table
Conception d'une stratégie de compression
Sélection d'un type de données approprié
Colonnes calculées
Accès concurrentiel
• 9. Accès concurrentiel
-
Maximisation de l'accès concurrentiel
Verrouillage et Accès concurrentiel
Isolation des transactions
Conception des déclencheurs de l'accès
concurrentiel
- Procédures stockées T-SQL
• 10. Procédures stockées T-SQL
- Création des procédures stockées
- Accès aux données à l'aide des procédures
stockées
- Paramètres de procédure stockée
- Gestion des erreurs
- OLTP en mémoire
- Automatisation de la gestion
• 11. Automatisation de la gestion
- Solution d'archivage des données
- Automatisation et audit
- Automatisation sur plusieurs bases de données et
instances
- Traitement par lots des données
- Test de charge de base de données
- Déploiement sur différents environnements
- Conception des transactions
• 12. Conception des transactions
- Gestion des transactions
- Transactions implicites et explicites
- Garantie de l'intégrité des données
- Traitement des erreurs : TRY, CATCH et THROW
MODULE III : Conception de la sécurité d'une
base de données
• 13. Stratégie d'application prenant en charge la
sécurité
-
Conception de la sécurité
Schémas et sécurité des schémas
Maintenance de la sécurité
Schéma de base de données répondant aux
exigences de sécurité
• 14. Schéma de base de données répondant aux
exigences de sécurité
- Sécurité au niveau de l'instance
• 15. Sécurité au niveau de l'instance
- Séparation des tâches avec différents rôles de
connexion
- Choix du type d'authentification
- Chiffrement des données
- Déclencheurs DDL (Data Description Language)
- Compte de service sécurisé
MODULE IV : Conception d'une solution de
résolution des problèmes et d'optimisation
• 16. Conception d'une stratégie de maintenance
- Plans de maintenance
- Maintenance des index
- Maintien de la cohérence physique et logique
(DBCC)
- Gestion des fichiers de bases de données
- Stratégie de rétention
- Dépannage et résolution des problèmes de
concurrence
• 17. Dépannage et résolution des problèmes de
concurrence
-
Journaux et indicateurs de suivi
Base de données de suivi
Analyse de l'accès concurrentiel
Diagnostic du blocage et des attentes
Utilisation des événements étendus
Haute Disponibilité
• 18. Haute Disponibilité
-
Clustering de basculement
Conception de miroirs lisibles
Architecture de réplication
Groupes de disponibilité AlwaysOn
Clusters de basculement AlwaysOn
Surveillance des performances et de la
concurrence
• 19. Surveillance des performances et de la
concurrence
- Stratégies d'audit
- Analyse de la croissance des fichiers et des tables
- Recueil des indicateurs et des compteurs de
performances
- Tâches d'analyse de l'intégrité des serveurs
- Audit à l'aide des journaux Windows
Téléchargement