Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server

Cet article contient des instructions générales pour vous aider à configurer correctement les logiciels antivirus sur les ordinateurs qui exécutent SQL Server dans votre environnement.

Nous vous recommandons vivement d’évaluer individuellement le risque de sécurité pour chaque ordinateur qui exécute SQL Server dans votre environnement. En fonction de l’évaluation, vous devez sélectionner les outils appropriés pour le niveau de risque de sécurité de chaque ordinateur exécutant SQL Server.

En outre, nous vous recommandons de tester l’ensemble du système sous une charge complète pour mesurer les changements de stabilité et de performances avant de déployer un logiciel de protection antivirus.

Les logiciels de protection antivirus nécessitent des ressources système pour s’exécuter. Vous devez effectuer des tests avant et après avoir installé votre logiciel antivirus pour déterminer s’il existe des effets négatifs sur les performances sur l’ordinateur qui exécute SQL Server et sur SQL Server lui-même.

Facteurs de risque de sécurité

Tenez compte des facteurs suivants lorsque vous choisissez des solutions anti-programme malveillant :

  • Valeur métier des informations stockées sur l’ordinateur.
  • Niveau de sécurité requis pour les informations.
  • Coût de la perte d’accès à l’information.
  • Risque de propagation de virus ou d’informations incorrectes à partir de cet ordinateur.

Serveurs à haut risque

Tout serveur est exposé à un risque d’infection. Les serveurs à risque le plus élevé répondent généralement à un ou plusieurs des critères suivants :

  • Les serveurs sont ouverts à l’Internet public.
  • Les serveurs ont des ports ouverts pour les serveurs qui ne se trouvent pas derrière un pare-feu.
  • Les serveurs lisent ou exécutent des fichiers à partir d’autres serveurs.
  • Les serveurs exécutent des serveurs HTTP, tels que Iis (Internet Information Services) ou Apache.
  • Les serveurs hébergent des partages de fichiers.
  • Les serveurs utilisent Database Mail pour gérer les messages électroniques entrants ou sortants.

Les serveurs qui ne répondent pas aux critères d’un serveur à haut risque sont généralement moins exposés, mais pas toujours.

Types de logiciels antivirus

  • Analyse antivirus active : ce type d’analyse vérifie la présence de virus dans les fichiers entrants et sortants.

  • Logiciel de balayage antivirus : le logiciel de balayage antivirus analyse les fichiers existants pour détecter l’infection des fichiers. Il détecte les problèmes après l’infection des fichiers par un virus. Ce type d’analyse peut entraîner les problèmes suivants SQL Server récupération de base de données et SQL Server fichier catalogue de texte intégral :

    • Si le logiciel de balayage antivirus a ouvert un fichier de base de données lorsque SQL Server tente d’ouvrir la base de données, la base de données à laquelle appartient le fichier peut être marquée comme suspecte. SQL Server ouvre une base de données au démarrage ou lorsqu’une base de données avec la fermeture automatique activée a été fermée et est de nouveau accessible. SQL Server fichiers de base de données ont généralement des extensions de nom de fichier .mdf, .ldf ou .ndf.

    • Si le logiciel de balayage antivirus a un SQL Server fichier catalogue de texte intégral ouvert lorsque Recherche de recherche en texte intégral tente d’accéder au fichier, vous pouvez rencontrer des problèmes avec le catalogue de texte intégral.

  • Logiciel d’analyse des vulnérabilités : le Kit de ressources de conformité de la sécurité Microsoft comprend un ensemble d’outils qui permettent aux administrateurs d’entreprise d’effectuer un large éventail de tâches de sécurité. Ces tâches incluent le téléchargement, l’analyse, le test, la modification, le stockage des bases de référence de configuration de sécurité recommandées par Microsoft pour Windows et d’autres produits Microsoft, et les comparer à d’autres configurations de sécurité. Pour le télécharger, accédez à Microsoft Security Compliance Toolkit 1.0.

  • Microsoft a également publié l’outil de suppression de logiciels malveillants Windows pour aider à supprimer des logiciels malveillants spécifiques et répandus des ordinateurs. Pour plus d’informations sur l’outil de suppression de logiciels malveillants Microsoft Windows, consultez Supprimer des programmes malveillants spécifiques à l’aide de l’outil de suppression de logiciels malveillants Windows (KB890830).

Remarque

Windows Server 2016 et versions ultérieures activent automatiquement Windows Defender. Assurez-vous que Windows Defender est configuré pour exclure les fichiers Filestream. L’échec de cette opération peut entraîner une diminution des performances des opérations de sauvegarde et de restauration. Pour plus d’informations, consultez Configurer et valider des exclusions pour les analyses antivirus Windows Defender.

SQL Server processus à exclure de l’analyse antivirus

Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les processus suivants (le cas échéant) de l’analyse antivirus.

  • sqlservr.exe (moteur de base de données SQL Server)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (service SQL Server Browser)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitaire SQLDumper)

Pour obtenir la liste mise à jour des services et des chemins d’accès aux fichiers, consultez Services installés par SQL Server.

Les applications installées sur un ordinateur SQL Server peuvent charger des modules dans le processus de SQL Server (sqlservr.exe). Les applications utilisent cette fonctionnalité pour exécuter la logique métier ou pour la surveillance et la protection des intrusions. Pour détecter si un module inconnu ou un module provenant de logiciels tiers a été chargé dans l’espace mémoire du processus, case activée la sortie de la vue de gestion dynamique (DMV) sys.dm_os_loaded_modules.

Dans certains cas, des applications ou des pilotes peuvent être utilisés pour détourner SQL Server ou du code Windows afin de fournir des services de protection contre les programmes malveillants ou de surveillance. Toutefois, si ces applications ou ces pilotes ne sont pas conçus correctement, ils peuvent entraîner un large éventail de problèmes pour des produits tels que SQL Server. Pour plus d’informations sur les détours tiers ou des techniques similaires dans SQL Server, consultez Détours ou techniques similaires pouvant entraîner des comportements inattendus avec SQL Server.

Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server moteur de base de données

Cette section s’applique aux installations SQL Server s’exécutant sur les systèmes d’exploitation Windows, à la fois autonomes et les instances de cluster de basculement (FCI).

Répertoires et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. L’exclusion peut améliorer SQL Server performances et garantir que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection. Pour plus d’informations sur les emplacements de fichiers par défaut pour SQL Server, consultez Emplacements des fichiers pour les instances par défaut et nommées de SQL Server.

SQL Server fichiers de données

Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :

  • .Mdf
  • .ldf
  • .Ndf

Par défaut, les fichiers de données se trouvent dans les répertoires suivants. Toutefois, les administrateurs de base de données du système peuvent les placer dans n’importe quel répertoire.

SQL Server instance Répertoire de données par défaut
SQL Server instance par défaut %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server nommée instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nom_>instance\MSSQL\DATA

Remarque

<NN> et <InstanceName> sont des espaces réservés.

SQL Server fichiers de sauvegarde

Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :

  • .Bak
  • .Trn

Par défaut, les dossiers de sauvegarde se trouvent dans les répertoires suivants. Toutefois, les fichiers de sauvegarde peuvent être placés dans n’importe quel répertoire par les administrateurs de base de données du système.

SQL Server instance Répertoire de sauvegarde par défaut
SQL Server instance par défaut %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server nommée instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Full-Text fichiers catalogue

SQL Server instance Processus/Fichier exécutable
SQL Server instance par défaut %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server nommée instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nom_>instance\MSSQL\FTDATA

Fichiers de trace

Ces fichiers ont généralement l’extension de nom de fichier .trc . Ces fichiers peuvent être générés lorsque vous configurez le suivi SQL manuellement ou lorsque vous activez l’audit C2 pour le serveur.

Cibles de fichier d’événements étendues

  • Généralement enregistré en tant que .xel ou .xem.
  • Les fichiers générés par le système sont enregistrés dans le dossier LOG pour ce instance.

Fichiers d’audit SQL

Ces fichiers ont l’extension de nom de fichier .sqlaudit . Pour plus d’informations, consultez audit SQL Server (moteur de base de données).

Fichiers de requête SQL

Ces fichiers ont généralement l’extension de nom de fichier .sql et contiennent des instructions Transact-SQL.

Fichiers de données filestream

  • Aucune extension de fichier spécifique pour les fichiers.
  • Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM de sys.database_files.
  • <drive> :\RsFxName
    • fait <drive> référence au lecteur racine de la structure de dossiers identifiée par le type de conteneur FILESTREAM de sys.database_files.

Fichiers de stockage Blob distants

Fichiers de vidage d’exception

Les fichiers de vidage mémoire utilisent généralement l’extension de nom de fichier .mdmp . Il s’agit de fichiers générés par le système, qui sont enregistrés dans le sous-dossier \LOG pour ce instance ou dans le dossier vers lequel pointe la clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nom> de instance\CPE. Pour plus d’informations sur les vidages mémoire, consultez Utiliser l’outil Sqldumper.exe pour générer un fichier de vidage dans SQL Server.

Fichiers OLTP en mémoire

En substance, la technologie OLTP In-Memory a deux ensembles de fichiers :

  • Fichiers liés aux procédures stockées compilées en mode natif et aux tables mémoire optimisées.

    • Les fichiers OLTP en mémoire sont généralement stockés dans un sous-dossier xtp sous le répertoire DATA de l’instance.

    • Les formats de fichier incluent les types suivants :

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Remarque

      xtp est un préfixe utilisé pour indiquer l’association avec OLTP en mémoire. L’espace réservé <t/p> représente « t » pour la table ou « p » pour la procédure. L’espace réservé <dbid> fait référence à l’ID de base de données de la base de données utilisateur où se trouve l’objet mémoire optimisé. L’espace réservé <objid> indique l’ID d’objet affecté à l’objet mémoire optimisé (la table ou la procédure).

  • Fichiers liés aux fichiers de point de contrôle et delta.

    • Aucune extension de fichier spécifique pour les fichiers.
    • Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM de sys.database_files.

Fichiers DBCC CHECKDB

Les fichiers DBCC CHECKDB utilisent le format suivant :

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Il s’agit de fichiers temporaires. Pour plus d’informations, consultez Instantané de base de données interne.

Replication (Réplication)

Le tableau suivant contient les exécutables de réplication et les objets COM côté serveur. DBCC CHECKDB crée des fichiers temporaires pendant la durée de la DBCC commande, après quoi ils sont supprimés automatiquement.

  • Exécutables de réplication et objets COM côté serveur

    Emplacement par défaut Répertoire process/exécutable
    Emplacement par défaut x86 <lecteur> :\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    Emplacement par défaut x64 <lecteur> :\Program Files\Microsoft SQL Server\<NNN>\COM\

    Remarque

    est un espace réservé pour les informations spécifiques à la <NNN> version. Pour spécifier la valeur correcte, case activée votre installation ou recherchez « Réplication et objets COM côté serveur » dans Spécification des chemins d’accès aux fichiers. Par exemple, le chemin d’accès complet pour SQL Server 2022 serait <lecteur> :\Program Files\Microsoft SQL Server\160\COM\.

  • À compter de SQL Server 2017 CU22 (y compris SQL 2019 RTM et versions ultérieures), si vous utilisez la réplication transactionnelle et que le Agent de distribution utilise le profil de diffusion en continu OLEDB, ou que vous utilisez le -UseOledbStreaming paramètre , le Agent de distribution crée des fichiers temporaires (*.lob) dans AppData du compte exécutant l’agent de distribution dans lequel le travail est appelé. Par exemple, C :\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Pour les versions antérieures de SQL Server, le dossier COM par défaut (déjà répertorié) est utilisé.

    Pour plus d’informations, consultez le message d’erreur « L’agent de distribution n’a pas pu créer des fichiers temporaires ».

  • Fichiers dans le dossier d’instantanés de réplication

    Le chemin d’accès par défaut pour les fichiers instantané est \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Ces fichiers ont généralement des extensions de nom de fichier telles que .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.

Considérations relatives aux instances de cluster de basculement (Always On FCI)

Vous pouvez exécuter un logiciel antivirus sur un cluster SQL Server. Toutefois, vous devez vous assurer que le logiciel antivirus est une version prenant en charge les clusters.

Contactez votre fournisseur d’antivirus pour connaître les versions prenant en charge les clusters et l’interopérabilité.

Si vous exécutez un logiciel antivirus sur un cluster, veillez à exclure également ces emplacements de l’analyse antivirus :

  • Q :\ (Lecteur de quorum)
  • C :\Windows\Cluster
  • Répertoire MSDTC dans le lecteur MSDTC

Si vous sauvegardez la base de données sur un disque ou si vous sauvegardez le journal des transactions sur un disque, vous pouvez exclure les fichiers de sauvegarde de l’analyse antivirus.

Pour plus d’informations sur les considérations antivirus sur un cluster, consultez Les logiciels antivirus qui ne prennent pas en charge les clusters peuvent entraîner des problèmes avec les services de cluster.

Configurer un logiciel antivirus pour qu’il fonctionne avec Analysis Services (SSAS)

Les répertoires et processus Analysis Services suivants peuvent être exclus de l’analyse antivirus.

Processus SSAS à exclure de l’analyse antivirus

instance SSAS Processus/Fichier exécutable
Instance par défaut %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instance nommée %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

est <ID> un espace réservé pour l’ID de build. Par exemple, un emplacement d’installation binaire Analysis Services 2016 instance par défaut est C :\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Répertoires SSAS et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires SSAS suivants (le cas échéant) de l’analyse antivirus. L’exclusion des fichiers améliore les performances SSAS et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Répertoire de données pour Analysis Services

Le répertoire qui contient tous les fichiers de données Analysis Services est spécifié dans la DataDir propriété du instance d’Analysis Services. Le tableau suivant indique le chemin d’accès par défaut du instance SSAS :

instance SSAS Répertoire de données par défaut
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Fichiers temporaires pour Analysis Services

Pour Analysis Services 2012 et versions ultérieures, les fichiers temporaires pendant le traitement sont spécifiés par la TempDir propriété du instance d’Analysis Services. Par défaut, cette propriété est vide. Lorsque cette propriété est vide, le répertoire par défaut est utilisé. Le tableau suivant présente le chemin d’accès temporaire par défaut.

instance SSAS Répertoire des fichiers temporaires
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<Nom_>instance\OLAP\Temp

Fichiers de sauvegarde pour Analysis Services

Dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier de sauvegarde est l’emplacement spécifié par la BackupDir propriété . Le tableau suivant indique le chemin de sauvegarde par défaut pour le instance Analysis Service :

instance SSAS Répertoire des fichiers de sauvegarde (par défaut)
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Vous pouvez modifier ce répertoire dans les propriétés du instance d’Analysis Services. Toute commande de sauvegarde peut également pointer vers un autre emplacement. Ou bien, les fichiers de sauvegarde peuvent être copiés ailleurs pour restauration.

Répertoire contenant les fichiers journaux Analysis Services

Par défaut, dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier journal est l’emplacement spécifié par la LogDir propriété . Par défaut, le chemin d’accès au journal se trouve comme suit :

instance SSAS Répertoire des fichiers journaux
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Répertoires pour les partitions non stockées dans les répertoires de données par défaut pour Analysis Services 2012 et versions ultérieures

Lorsque vous créez les partitions, ces emplacements sont définis dans la section Emplacement de stockage de la page Emplacements de traitement et de stockage de l’Assistant Partition. Veillez à les exclure de l’analyse.

Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server Integration Services (SSIS)

Les processus et répertoires suivants pour les services SSIS doivent être exclus de l’analyse antivirus.

Processus SSIS à exclure de l’analyse antivirus

Service Processus/Fichier exécutable
instance SSIS %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
instance DTSExec %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Remarque

L’espace réservé <VersionNum> fait référence aux détails propres à la version.

Répertoires SSIS à exclure de l’analyse antivirus

Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SSIS doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Description Répertoires à exclure
Répertoires à exclure %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Remarque

L’espace réservé <VersionNum> fait référence aux détails propres à la version.

Configurer un logiciel antivirus pour qu’il fonctionne avec PolyBase

Les processus et répertoires suivants pour les services PolyBase doivent être exclus de l’analyse antivirus.

Processus PolyBase à exclure de l’analyse antivirus

Service Processus/Fichier exécutable
Service Moteur PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Services de déplacement de données PolyBase (DMS) et de moteur %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Le service DMS (PolyBase Data Movement) et les services Moteur utilisent le même exécutable avec des paramètres de ligne de commande différents.

Répertoires PolyBase et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service PolyBase doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Description Répertoires à exclure
Fichiers journaux PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<Nom_>instance\MSSQL\Log\Polybase\

Configurer un logiciel antivirus pour qu’il fonctionne avec Reporting Services (SSRS)

Les processus et répertoires suivants pour le SQL Server Reporting Services (SSRS) doivent être exclus de l’analyse antivirus.

Processus SSRS à exclure de l’analyse antivirus

Les exécutables qui doivent être exclus ont évolué dans différentes versions de SSRS. Le tableau suivant les répertorie en fonction de la version de SSRS.

Version de SSRS Processus/Fichier exécutable
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 et versions ultérieures %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Répertoires SSRS à exclure de l’analyse antivirus

Le tableau suivant répertorie les répertoires SSRS qui doivent être exclus :

Version de SSRS Répertoires à exclure
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 et versions ultérieures %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI Report Server

Pour Power BI Report Server, les exclusions suivantes peuvent être effectuées :

Power BI Report Server processus à exclure de l’analyse antivirus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Power BI Report Server répertoires à exclure de l’analyse antivirus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

Guide pratique pour case activée quels volumes sont analysés par des programmes antivirus

Les programmes antivirus utilisent des pilotes de filtre pour s’attacher au chemin d’E/S sur un ordinateur et analyser les paquets d’E/S à la recherche de modèles de virus connus. Dans Windows, vous pouvez utiliser l’utilitaire Fltmc pour énumérer les pilotes de filtre et les volumes qu’ils sont configurés pour analyser. La fltmc instances sortie peut vous guider dans l’exclusion de volumes ou de dossiers de l’analyse.

1. Exécutez cette commande à partir d’une invite de commandes ou d’une invite PowerShell en mode avec élévation de privilèges

fltmc instances

2. Utilisez la sortie pour identifier le pilote installé et utilisé par le programme antivirus sur votre ordinateur

Voici un exemple de sortie. Vous avez besoin du document Altitudes de filtre allouées pour rechercher les pilotes de filtre à l’aide de l’altitude attribuée de manière unique. Par exemple, vous pouvez constater que l’altitude 328010 se trouve dans la table 320000 - 329998 : FSFilter Anti-Virus dans le document. Par conséquent, d’après le nom de la table dans le document, vous savez que le WdFilter.sys pilote est utilisé par le programme antivirus sur votre ordinateur et qu’il est développé par Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Rechercher les volumes analysés par le pilote antivirus

Dans l’exemple de sortie, vous remarquerez peut-être que le WdFilter.sys pilote analyse le X :\MSSQL15. Dossier SQL10\MSSQL\DATA, qui semble être un dossier de données SQL Server. Ce dossier est un bon candidat à exclure de l’analyse antivirus.

Configurer un pare-feu avec des produits SQL Server

Le tableau suivant contient des informations sur l’utilisation d’un pare-feu avec SQL Server :

Produit Informations sur la configuration du pare-feu
moteur de base de données SQL Server Configurer le Pare-feu Windows pour autoriser l’accès SQL Server
Analysis Services (SSAS) Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services
Integration Services (SSIS) Configurer le Pare-feu Windows pour autoriser SQL Server accès avec Integration Services
PolyBase Quels ports dois-je autoriser via mon pare-feu pour PolyBase ?
Reporting Services (SSRS) Configurer un pare-feu pour l’accès au serveur de rapports

Informations supplémentaires