Nouvelles fonctionnalités Adaptive Server Enterprise a
|
|
|
- Marcel Hébert
- il y a 10 ans
- Total affichages :
Transcription
1 Nouvelles fonctionnalités Adaptive Server Enterprise a Réf. du document : DC Dernière mise à jour : octobre 2005 Ce document décrit les nouvelles fonctionnalités disponibles dans Adaptive Server Enterprise a. Sujet Page 1. Cryptage des colonnes Présentation Définition du mot de passe de cryptage du système Création et gestion des clés de cryptage Cryptage des données Décryptage des données Suppression du cryptage et des clés Commande select into Longueur des colonnes cryptées Audit des colonnes cryptées Notes sur les performances Tables système Modifications de l'utilitaire ddlgen Réplication des données cryptées Bulk copy (bcp) Component Integration Services (CIS) Chargement et sauvegarde de bases de données (load et 30 dump) 1.17 unmount database quiesce database 32 Copyright Sybase, Inc. Tous droits réservés. Sybase, the Sybase logo, ADA Workbench, Adaptable Windowing Environment, Adaptive Component Architecture, Adaptive Server, Adaptive Server Anywhere, Adaptive Server Enterprise, Adaptive Server Enterprise Monitor, Adaptive Server Enterprise Replication, Adaptive Server Everywhere, Adaptive Warehouse, Afaria, Answers Anywhere, Anywhere Studio, Application Manager, AppModeler, APT Workbench, APT-Build, APT-Edit, APT-Execute, APT-Translator, APT-Library, AvantGo Mobile Delivery, AvantGo Mobile Inspection, AvantGo Mobile Marketing Channel, AvantGo Mobile Pharma, AvantGo Mobile Sales, AvantGo Pylon, AvantGo Pylon Application Server, AvantGo Pylon Conduit, AvantGo Pylon PIM Server, AvantGo Pylon Pro, Backup Server, BizTracker, ClearConnect, Client-Library, Client Services, Convoy/DM, Copernicus, Data Pipeline, Data Workbench, DataArchitect, Database Analyzer, DataExpress, DataServer, DataWindow, DataWindow.NET, DB-Library, dbqueue, Developers Workbench, DirectConnect, DirectConnect Anywhere, Distribution Director, e-adk, E-Anywhere, e-biz Impact, e-biz Integrator, E-Whatever, EC Gateway, ECMAP, ECRTP, efulfillment Accelerator, Embedded SQL, EMS, Enterprise Application Studio, Enterprise Client/Server, Enterprise Connect, Enterprise Data Studio, Enterprise Manager, Enterprise SQL Server Manager, Enterprise Work Architecture, Enterprise Work Designer, Enterprise Work Modeler, eprocurement Accelerator, EWA, Financial Fusion, Financial Fusion Server, Gateway Manager, GlobalFIX, ianywhere, ianywhere Solutions, ImpactNow, Industry Warehouse Studio, InfoMaker, Information Anywhere, Information Everywhere, InformationConnect, InternetBuilder, iscript, Jaguar CTS, jconnect for JDBC, M2M Anywhere, Mach Desktop, Mail Anywhere Studio, Mainframe Connect, Maintenance Express, Manage Anywhere Studio, M-Business Channel, M-Business Network, M-Business Server, MDI Access Server, MDI Database Gateway, media.splash, MetaWorks, mfolio, Mirror Activator, MySupport, Net-Gateway, Net-Library, New Era of Networks, ObjectConnect, ObjectCycle, OmniConnect, OmniSQL Access Module, OmniSQL Toolkit, Open Biz, Open Client, Open ClientConnect, Open Client/Server, Open Client/Server Interfaces, Open Gateway, Open Server, Open ServerConnect, Open Solutions, Optima++, PB-Gen, PC APT Execute, PC DB-Net, PC Net Library, PocketBuilder, Pocket PowerBuilder, Power++, power.stop, PowerAMC, PowerBuilder, PowerBuilder Foundation Class Library, PowerDesigner, PowerDimensions, PowerDynamo, PowerScript, PowerSite, PowerSocket, Powersoft, PowerStage, PowerStudio, PowerTips, Powersoft Portfolio, Powersoft Professional, PowerWare Desktop, PowerWare Enterprise, ProcessAnalyst, QAnywhere, Rapport, RemoteWare, RepConnector, Replication Agent, Replication Driver, Replication Server, Replication Server Manager, Replication Toolkit, Report-Execute, Report Workbench, Resource Manager, RFID Anywhere, RW-DisplayLib, RW-Library, S-Designor, SDF, Search Anywhere, Secure SQL Server, Secure SQL Toolset, Security Guardian, SKILS, smart.partners, smart.parts, smart.script, SOA Anywhere, SQL Advantage, SQL Anywhere, SQL Anywhere Studio, SQL Code Checker, SQL Debug, SQL Edit, SQL Edit/TPU, SQL Everywhere, SQL Modeler, SQL Remote, SQL Server, SQL Server Manager, SQL SMART, SQL Toolset, SQL Server/CFT, SQL Server/DBM, SQL Server SNMP SubAgent, SQL Station, SQLJ, STEP, SupportNow, S.W.I.F.T. Message Format Libraries, Sybase Central, Sybase Client/Server Interfaces, Sybase Financial Server, Sybase Gateways, Sybase IQ, Sybase MPP, Sybase SQL Desktop, Sybase SQL Lifecycle, Sybase SQL Workgroup, Sybase User Workbench, SybaseWare, Syber Financial, SyberAssist, SybFlex, SyBooks, System 10, System 11, System XI (logo), SystemTools, Tabular Data Stream, TradeForce, Transact-SQL, Translation Toolkit, UltraLite, UltraLite.NET, UNIBOM, Unilib, Uninull, Unisep, Unistring, URK Runtime Kit for UniCode, VisualWriter, VQL, WarehouseArchitect, Warehouse Control Center, Warehouse Studio, Warehouse WORKS, Watcom, Watcom SQL, Watcom SQL Server, Web Deployment Kit, Web.PB, Web.SQL, WebSights, WebViewer, WorkGroup SQL Server, XA-Library, XA-Server, XcelleNet et XP Server sont des marques de Sybase, Inc. 06/05
2 1. Cryptage des colonnes Adaptive Server Enterprise a Sujet Page 1.19 Suppression des bases de données sybmigrate Procédure de mise à niveau descendante Nouvelles commandes sp_encryption Modifications apportées à la syntaxe des commandes Syntaxe complète des commandes Internet protocol version Messagerie en temps réel Prise en charge du module PAM dans Adaptive Server 64 bits sur 47 AIX 5. Tableau des fonctionnalités Cryptage des colonnes Les mécanismes d'authentification et de contrôle d'accès d'adaptive Server garantissent que seuls les utilisateurs correctement identifiés et dûment habilités aient accès aux données. En outre, les fonctionnalités de cryptage protègent les données sensibles stockées sur disque ou archivées contre le vol ou les failles de sécurité. Le cryptage des données dans Adaptive Server permet de crypter les données au niveau colonne. Seules les données sensibles sont cryptées, ce qui réduit la charge de traitement. La fonctionnalité Colonnes cryptées d'adaptive Server est plus facile à utiliser que le cryptage de niveau intermédiaire ou au niveau de l'application cliente. Vous utilisez les instructions sql pour créer les clés de cryptage et spécifier les colonnes à crypter. Adaptive Server gère la génération et le stockage des clés. Le cryptage et le décryptage des données s'effectuent de manière automatique et transparente à mesure que vous lisez et écrivez les données des colonnes cryptées. Aucune modification n'est requise au niveau de l'application, et il n'est pas nécessaire d'acheter de logiciels tiers. Lorsque les données sont cryptées, elles sont stockées sous la forme de texte chiffré. Dans le cas contraire, elles sont stockées sous la forme de texte simple. La fonctionnalité de cryptage est également assurée par : Sybase Central et le module externe d'adaptive Server. Reportez-vous au Guide de l'utilisateur de Sybase Central pour obtenir de plus amples informations. 2 Nouvelles fonctionnalités
3 Adaptive Server Enterprise a 1. Cryptage des colonnes sybmigrate (l'outil de migration), bulk copy et CIS, qui sont documentés dans le manuel Adaptive Server Enterprise - Guide d'administration système. Replication Server. Veuillez consulter le Guide d'administration de Replication Server pour obtenir de plus amples informations sur le cryptage dans le contexte de la réplication. 1.1 Présentation La Figure 1 offre une vue de haut niveau du cryptage et du décryptage dans Adaptive Server. Dans cet exemple, le numéro de sécurité sociale (NSS) est mis à jour et crypté : Figure 1 : Cryptage et décryptage dans Adaptive Server Client Adaptive Server Enterprise Algorithme de cryptage Insertion ou mise à jour du NSS Client Sélection du NSS Clé de cryptage Algorithme de décryptage Données cryptées Pour créer des clés de cryptage, utilisez la commande create encryption key, qui : crée en interne une clé symétrique pour la longueur de clé spécifiée, à l'aide de l'api Security Builder Crypto ; stocke la clé sous une forme cryptée dans le catalogue système sysencryptkeys. Adaptive Server conserve une trace de la clé utilisée pour crypter une colonne donnée. Le cryptage des colonnes utilise un algorithme de cryptage symétrique, ce qui signifie que la même clé est utilisée pour le cryptage et le décryptage. Nouvelles fonctionnalités 3
4 1. Cryptage des colonnes Adaptive Server Enterprise a Lorsque vous insérez (commande insert) ou mettez à jour (commande update) des données dans une colonne cryptée, Adaptive Server crypte les données de manière transparente, immédiatement avant d'écrire la ligne. Lorsque vous effectuez une sélection (commande select) dans une colonne cryptée, Adaptive Server décrypte les données après les avoir lues dans la ligne. Les données entières et en virgule flottante sont cryptées sous une forme canonique : Format "MSN" (Most Significant Bit, octet le plus significatif) pour les données entières. Norme de virgule flottante IEEE (Institute of Electrical and Electronics Engineers) avec format MSB pour les données en virgule flottante. Les données cryptées sur une plate-forme peuvent être décryptées sur une autre, pour autant que toutes deux utilisent le même jeu de caractères. Pour utiliser les colonnes cryptées dans Adaptive Server : 1 Installez l'option de licence ASE_ENCRYPTION. Consultez le Guide d'installation d'adaptive Server Enterprise pour obtenir de plus amples informations. 2 Activez le cryptage d'adaptive Server Enterprise : sp_configure 'enable encrypted columns', cryptage désactivé. 1 cryptage activé. Redémarrez le serveur une fois cette option paramétrée. Si vous désactivez cette option dans un serveur qui contient des colonnes cryptées, toute commande appliquée à ces colonnes échoue avec un message d'erreur. Tant le paramètre de configuration que l'option de licence sont nécessaires pour utiliser les colonnes cryptées. Seul le responsable de la sécurité du système peut activer les colonnes cryptées. 3 Définissez le mot de passe de cryptage du système pour une base de données à l'aide de la commande sp_encryption. Pour plus d'informations, reportez-vous à la section «Définition du mot de passe de cryptage du système», page 5. 4 Créez la clé de cryptage des colonnes. Pour plus d'informations, reportezvous à la section «Création des clés de cryptage», page 5. 5 Spécifiez les colonnes à crypter. Reportez-vous aux sections «Spécification du cryptage pour les nouvelles tables», page 11 et «Cryptage de données dans des tables existantes», page Nouvelles fonctionnalités
5 Adaptive Server Enterprise a 1. Cryptage des colonnes 6 Accordez une autorisation de décryptage aux utilisateurs qui doivent voir les données. Reportez-vous à la section «Autorisations de décryptage», page Définition du mot de passe de cryptage du système Le responsable de la sécurité du système utilise sp_encryption pour définir le mot de passe de cryptage du système. Le mot de passe système est spécifique à la base de données où sp_encryption est exécuté, et sa valeur cryptée est stockée dans la table système sysattributes de cette base de données. sp_encryption system_encr_passwd, mot_de_passe Mot_de_passe peut comporter jusqu'à 64 octets et est utilisé par Adaptive Server pour crypter toutes les clés dans cette base de données. Une fois le mot de passe de cryptage du système défini, il n'est plus nécessaire de le spécifier pour accéder aux clés ou aux données. Le mot de passe de cryptage du système doit être défini dans toutes les bases de données où des clés de cryptage sont créées. Le responsable de la sécurité du système peut modifier le mot de passe système à l'aide de la commande sp_encryption et en fournissant l'ancien mot de passe. sp_encryption system_encr_passwd, mot_de_passe [, ancien_mot_de_passe] Lorsque le mot de passe système change, Adaptive Server recrypte automatiquement toutes les clés de la base de données avec le nouveau mot de passe. 1.3 Création et gestion des clés de cryptage Adaptive Server génère les clés de cryptage et les stocke dans la base de données sous une forme cryptée. Les propriétaires des clés accordent aux propriétaires des tables l'autorisation de crypter des colonnes dans la base de données en cours avec une clé nommée Création des clés de cryptage Toutes les informations liées aux clés et au cryptage sont encapsulées par la commande create encryption key, qui vous permet de spécifier l'algorithme de cryptage et la taille de la clé, la propriété par défaut de la clé, ainsi que le recours éventuel à un vecteur d'initialisation ou au remplissage au cours du processus de cryptage. Nouvelles fonctionnalités 5
6 1. Cryptage des colonnes Adaptive Server Enterprise a Dans Adaptive Server, le cryptage des colonnes utilise l'algorithme de cryptage de clé symétrique AES (Advanced Encryption Standard), disponible avec des clés d'une taille de 128, 192 et 256 bits. La génération de clé aléatoire et la fonctionnalité de cryptographie sont assurées par l'api Security Builder Crypto. Vous pouvez créer des clés distinctes pour chaque colonne cryptée. Les clés peuvent être partagées par plusieurs colonnes, mais chaque colonne ne peut être associée qu'à une seule clé. Pour crypter une colonne avec un vecteur d'initialisation et une autre sans celui-ci, créez deux clés distinctes, la première spécifiant l'utilisation d'un vecteur d'initialisation, l'autre n'en spécifiant aucun. Le responsable de la sécurité du système utilise la clause as default dans la commande create encryption key pour définir une clé de cryptage par défaut pour la base de données. La clé par défaut est utilisée lorsque le qualifieur encrypt est employé sans nom de clé avec la commande create table ou alter table. Pour sécuriser les valeurs de clé, Adaptive Server utilise le mot de passe de cryptage du système afin de générer une clé de cryptage de clé de 128 bits, servant elle-même à crypter la nouvelle clé. La clé de cryptage de colonnes est stockée sous une forme cryptée dans la table système sysencryptkeys. 6 Nouvelles fonctionnalités
7 Adaptive Server Enterprise a 1. Cryptage des colonnes Figure 2 : Cryptage des clés utilisateur Mot de passe de cryptage du système MotDePassePourToutesLesClés Valeurs aléatoires 1c2fg&H39... Clé IEEE fonction de dérivation Clé de cryptage de clé 128 bits 4p69jX36bn00... Clé de cryptage de colonnes 29c4WRg89... Algorithme de cryptage symétrique Clé de cryptage de colonnes cryptées 845t710Kp9... La syntaxe de la commande create encryption key est la suivante : create encryption key nom_clé [as default] for algorithme [with [keylength nbre_bits] [init_vector [null random]] [pad [null random]]] où : nom_clé doit être unique dans la table de l'utilisateur, la vue et l'espace de nom de la procédure dans la base de données actuelle. Nouvelles fonctionnalités 7
8 1. Cryptage des colonnes Adaptive Server Enterprise a as default permet au responsable de la sécurité du système de créer une clé de base de données par défaut pour le cryptage. Le créateur de la table peut ainsi spécifier le cryptage sans utiliser un nom de clé pour la commande create table, alter table et select into. Adaptive Server utilise la clé par défaut de la base de données. La clé par défaut peut être modifiée. Pour plus d'informations, reportez-vous à la section «alter encryption key», page 39. algorithme : Advanced Encryption Standard (AES) est le seul algorithme reconnu. AES prend en charge des longueurs de clé de 128, 192 et 256 bits et une taille de bloc de 16 octets. keylength nbre_bits : taille, en bits, de la clé à créer. Pour AES, les longueurs de clé valables sont de 128, 192 et 256 bits. La longueur de clé par défaut est de 128 bits. init_vector random spécifie l'utilisation d'un vecteur d'initialisation pendant le cryptage. Lorsqu'un vecteur d'initialisation est utilisé par l'algorithme de cryptage, le texte crypté de deux portions identiques de texte simple est différent, ce qui empêche un cryptologue de détecter des schémas de données. Le recours à un vecteur d'initialisation peut accroître la sécurité de vos données. Un vecteur d'initialisation a certaines implications en termes de performances. La création d'index ainsi que des jointures et des recherches optimisées ne peuvent être effectuées que sur une colonne dont la clé de cryptage ne spécifie pas de vecteur d'initialisation. Pour plus d'informations, reportez-vous à la section «Notes sur les performances», page 21. init_vector null empêche l'utilisation d'un vecteur d'initialisation lors du cryptage. Ceci permet à la colonne de prendre en charge un index. La valeur par défaut consiste à utiliser un vecteur d'initialisation, à savoir init_vector random. L'utilisation d'un vecteur implique l'application d'un mode de cryptage CBC (cipher block chaining) ; la définition de init_vector null suppose le mode ECB (electronic code book). pad null est la valeur par défaut. Elle empêche le remplissage aléatoire de données. Vous pouvez utiliser le remplissage si la colonne doit prévoir un index. 8 Nouvelles fonctionnalités
9 Adaptive Server Enterprise a 1. Cryptage des colonnes pad random : les données sont automatiquement remplies avec des octets aléatoires avant le cryptage. Vous pouvez utiliser le remplissage au lieu d'un vecteur d'initialisation pour randomiser le texte chiffré. Le remplissage ne convient que pour les colonnes dont la longueur en texte simple est inférieure à la moitié de la longueur du bloc. Pour l'algorithme AES, la longueur du bloc est de 16 octets. Par exemple, pour spécifier une clé de 256 bits appelée "safe_key" comme clé par défaut pour la base de données, le responsable de la sécurité du système entre : create encryption key safe_key as default for AES with keylength 256 L'exemple suivant crée une clé de 128 bits appelée "salary_index" pour crypter les colonnes à l'aide du remplissage : create encryption key salary_key for AES with init_vector null pad random L'exemple suivant crée une clé de 192 bits appelée "mykey" pour crypter les colonnes à l'aide d'un vecteur d'initialisation : create encryption key mykey for AES with keylength 192 init_vector random Le responsable de la sécurité du système détient par défaut l'autorisation de créer des clés de cryptage et peut accorder cette même autorisation à d'autres utilisateurs. Par exemple : grant create encryption key to key_admin_role Utilisation de clés de cryptage Lorsque vous spécifiez une colonne de cryptage, vous pouvez utiliser une clé nommée de la base de données en cours ou d'une autre base de données. Si vous ne spécifiez pas de clé nommée, la colonne est automatiquement cryptée à l'aide de la clé par défaut de la base de données concernée. Nouvelles fonctionnalités 9
10 1. Cryptage des colonnes Adaptive Server Enterprise a Le cryptage à l'aide d'une clé provenant d'une autre base de données présente un net avantage en termes de sécurité, car il empêche de disposer à la fois des clés et des données cryptées en cas de vol d'une sauvegarde de base de données. Pour accéder aux données, il est nécessaire d'avoir accès à la fois à l'archive de la base de données contenant les données et à l'archive contenant les clés de cryptage. Les administrateurs peuvent également protéger les sauvegardes de base de données à l'aide de mots de passe différents, de manière à compliquer davantage tout accès non autorisé. Le cryptage à l'aide d'une clé provenant d'une autre base de données exige une attention toute particulière, car il convient de prévenir tout problème d'intégrité des données et des clés dans les systèmes distribués. Veillez à coordonner soigneusement sauvegardes et restaurations de bases de données. Si vous utilisez une clé nommée issue d'une autre base de données, Sybase vous recommande de respecter les instructions suivantes : Lorsque vous sauvegardez la base de données contenant les colonnes cryptées, sauvegardez également la base de données dans laquelle la clé a été créée. Cette opération est nécessaire si de nouvelles clés ont été ajoutées depuis la dernière sauvegarde. Lorsque vous sauvegardez la base de données contenant une clé de cryptage, sauvegardez toutes les bases de données contenant des colonnes cryptées avec cette clé. Ceci garantit la synchronisation des données cryptées avec les clés disponibles. Le responsable de la sécurité du système peut identifier toutes les colonnes cryptées avec une clé donnée à l'aide de la commande sp_encryption. Pour plus d'informations, reportez-vous à la section «sp_encryption», page Octroi d'autorisations sur les clés Le propriétaire de la clé doit accorder l'autorisation select sur la clé avant qu'un autre utilisateur puisse spécifier la clé dans une instruction create table, alter table et select into. Le propriétaire de la clé par défaut de la base de données est le responsable de la sécurité du système. N'accordez l'autorisation select sur les clés qu'en fonction des besoins. L'exemple suivant permet aux utilisateurs possédant un rôle db_admin_role d'utiliser la clé de cryptage "safe_key" lorsqu'ils spécifient le cryptage dans les instructions "create table" et "alter table" : grant select on safe_key to db_admin_role 10 Nouvelles fonctionnalités
11 Adaptive Server Enterprise a 1. Cryptage des colonnes Les utilisateurs qui appliquent aux colonnes cryptées les commandes insert, update, delete et select ne doivent pas posséder l'autorisation select sur la clé de cryptage Modification des clés Modifiez régulièrement les clés utilisées pour crypter les colonnes dans le cadre de votre stratégie de sécurité de l'information. Créez une nouvelle clé à l'aide de la commande create encryption key, puis utilisez alter table...modify pour crypter la colonne avec la nouvelle clé. Dans l'exemple suivant, supposons que la colonne "creditcard" soit déjà cryptée. La commande alter table décrypte et recrypte la valeur "creditcard" pour chaque ligne de "customer" avec cc_key_new. create encryption key cc_key_new for AES alter table customer modify creditcard encrypt with cc_key_new Pour plus d'informations, reportez-vous à la section «alter table», page Cryptage des données Vous pouvez crypter les types de données suivants : int, smallint, tinyint float4 et float8 decimal et numeric char et varchar binary et varbinary Le type sous-jacent des données cryptées sur disque est varbinary. Reportezvous à la section «Longueur des colonnes cryptées», page 16 pour en savoir plus sur la longueur des données varbinary. Les valeurs nulles ne sont pas cryptées Spécification du cryptage pour les nouvelles tables Pour crypter les colonnes d'une nouvelle table, utilisez cette option de colonne dans l'instruction create table : Nouvelles fonctionnalités 11
12 1. Cryptage des colonnes Adaptive Server Enterprise a [encrypt [with [base_de_données.[propriétaire].]nom_clé]] nom_clé identifie une clé créée à l'aide de la commande create encryption key. Le créateur de la table doit posséder l'autorisation select sur nom_clé. Si nom_clé n'est pas renseigné, Adaptive Server recherche une clé par défaut créée à l'aide de la clause as default de la commande create encryption key. Pour connaître la syntaxe complète de create table, reportez-vous à la section «Création d'une table», page 45. L'exemple suivant crée deux clés : une clé de base de données par défaut, qui utilise les valeurs par défaut de init_vector, pad et keylength, et une clé nommée, cc_key, avec des valeurs différentes des valeurs par défaut. La colonne ssn de la table "employee" est cryptée à l'aide de la clé par défaut, et la colonne creditcard de la table "customer" est cryptée à l'aide de la clé cc_key: create encryption key new_key as default for AES create encryption key cc_key for AES with keylength 256 init_vector null pad random create table employee_table (ssn char(15) encrypt) create table customer (creditcard char(20) encrypt with cc_key) Création d'index pour les colonnes cryptées Vous pouvez créer un index pour une colonne cryptée si la clé de cryptage a été spécifiée sans vecteur d'initialisation ni remplissage aléatoire. Une erreur se produit si vous exécutez la commande create index sur une colonne cryptée possédant un vecteur d'initialisation ou un remplissage aléatoire. Les index des colonnes cryptées sont utiles pour des recherches d'égalité et d'inégalité, mais pas pour les recherches séquentielles ou les agencements. Dans l'exemple suivant, cc_key spécifie un cryptage sans recours à un vecteur d'initialisation ni à un remplissage. Ceci permet de générer un index sur toute colonne cryptée avec cc_key: create encryption key cc_key for AES with init_vector null create table customer(custid int, creditcard varchar(16) encrypt with cc_key) create index cust_idx on customer(creditcard) 12 Nouvelles fonctionnalités
13 Adaptive Server Enterprise a 1. Cryptage des colonnes Cryptage de données dans des tables existantes Pour crypter les colonnes d'une table existante, utilisez cette option de colonne dans l'instruction alter table : [encrypt [with [base_de_données.[propriétaire].]nom_clé nom_clé identifie une clé créée à l'aide de la commande create encryption key. Le créateur de la table doit posséder l'autorisation select sur nom_clé. Si nom_clé n'est pas renseigné, Adaptive Server recherche une clé par défaut créée à l'aide de la clause as default de la commande create encryption key. Pour connaître la syntaxe complète de alter table, reportezvous au Adaptive Server Enterprise Manuel de référence. Remarque Si vous cryptez une colonne d'une table existante dans laquelle un trigger a été créé, la commande alter table échoue et renvoie un message d'erreur. Vous devez supprimer le trigger avant de modifier la table pour pouvoir la crypter. Régénérez le trigger après avoir exécuté la commande alter table.. encrypt. Vous pouvez modifier la propriété de cryptage d'une colonne tout en modifiant d'autres attributs, tels que le type de données et le caractère NULL. Vous pouvez également ajouter une colonne cryptée en utilisant alter table. Par exemple : alter table customer modify custid encrypt with cc_key alter table customer add address varchar(50) encrypt with cc_key Reportez-vous à la section «alter table», page 44 pour connaître la syntaxe complète. 1.5 Décryptage des données Autorisations de décryptage Vous devez posséder ces deux autorisations pour sélectionner des données en texte clair dans une colonne cryptée ou pour effectuer une recherche ou une jointure sur une colonne cryptée : Autorisation select sur la colonne Autorisation decrypt sur la colonne utilisée dans la liste cible et dans where, having, order by, update et autres clauses du même type. Nouvelles fonctionnalités 13
14 1. Cryptage des colonnes Adaptive Server Enterprise a Le propriétaire de la table utilise la commande grant decrypt pour accorder, à d'autres utilisateurs, groupes et rôles, une autorisation explicite de décrypter une ou plusieurs colonnes d'une table. L'autorisation de cryptage peut être accordée implicitement lorsqu'un propriétaire de procédure ou de vue octroie : l'autorisation exec sur une procédure stockée qui effectue une sélection dans une colonne cryptée si le propriétaire de la procédure possède également la table contenant la colonne cryptée ; l'autorisation decrypt sur une colonne de la vue qui effectue une sélection dans une colonne cryptée si le propriétaire de la procédure possède également la vue contenant la colonne cryptée. Dans les deux cas, il n'est pas nécessaire d'octroyer l'autorisation "decrypt" sur la colonne cryptée de la table sous-jacente. La syntaxe est la suivante : grant decrypt on [ propriétaire.] table[( colonne[{,colonne}])] to utilisateur groupe rôle L'octroi de l'autorisation "decrypt" au niveau de la table s'applique à toutes les colonnes cryptées de la table. Pour octroyer l'autorisation "decrypt" sur toutes les colonnes cryptées de la table customer, entrez : grant decrypt on customer to accounts_role L'exemple suivant illustre l'autorisation "decrypt" implicite de user2 sur la colonne ssn de la table sous-jacente "employee". user1 configure la table "employee" et la vue employee_view de la manière suivante : create table employee (ssn varchar(12)encrypt, dept_id int, start_date date, salary money) create view emp_salary as select ssn, salary from employee grant select, decrypt on emp_salary to user2 user2 a accès aux numéros de sécurité sociale décryptés lorsqu'il effectue une sélection dans la vue emp_salary : select * from emp_salary Révocation des autorisations de décryptage Vous pouvez révoquer l'autorisation de décryptage d'un utilisateur à l'aide de : 14 Nouvelles fonctionnalités
15 Adaptive Server Enterprise a 1. Cryptage des colonnes revoke decrypt on [ propriétaire.] table[( colonne[ {,colonne}])] from utilisateur groupe rôle Par exemple : revoke decrypt on customer from public 1.6 Suppression du cryptage et des clés Suppression du cryptage Si vous êtes propriétaire d'une table, vous pouvez supprimer le cryptage d'une colonne en utilisant la commande alter table avec l'option decrypt. La syntaxe est la suivante : drop encrypton key [base_de_données.[propriétaire].]nom_clé Par exemple, pour supprimer le cryptage de la colonne creditcard de la table customer, entrez : alter table customer modify creditcard decrypt Suppression de clés Les clés peuvent être supprimées par leurs propriétaires et par le responsable de la sécurité du système. Cette procédure n'est possible que si aucune colonne cryptée de l'une des bases de données n'utilise la clé concernée. Vous ne pouvez pas vérifier la présence de colonnes cryptées à l'aide de la clé dans les bases de données suspectes ou hors ligne. La commande émet un message d'avertissement mentionnant la base de données indisponible, mais elle n'échoue pas. Lorsque la base de données est mise en ligne, les tables dont les colonnes ont été cryptées à l'aide de la clé supprimée ne sont plus utilisables. Pour restaurer la clé, l'administrateur système doit charger une sauvegarde de la base de données de la clé supprimée datant d'avant la suppression de la clé. Pour supprimer une clé de cryptage, entrez : drop encryption key [base_de_données.[propriétaire].]nom_clé Par exemple : drop encryption key cust.dbo.cc_key Nouvelles fonctionnalités 15
16 1. Cryptage des colonnes Adaptive Server Enterprise a 1.7 Commande select into Par défaut, la commande select into crée une table cible sans cryptage, même si la table source contient une ou plusieurs colonnes cryptées. La colonne select into exige des autorisations au niveau colonne, dont decrypt, sur la table source. Pour crypter des colonnes dans la nouvelle table, entrez : select [all distinct] < liste_colonnes> into nom_table [(colname encrypt [with [[basededonnées.[propriétaire].]nom_clé] [, colname encrypt [with [[ basededonnées.]propriétaire].]nom_clé]])] from nom_table nom_vue Vous pouvez crypter une colonne spécifique de la table cible, même si ces données n'étaient pas cryptées dans la table source. Si la colonne de la table source est cryptée avec la même clé que celle spécifiée pour la colonne cible, Adaptive Server passe l'étape de décryptage de la table source et l'étape de cryptage de la table cible. Les règles de cryptage dans une table cible sont identiques à celles de la spécification encrypt de create table pour la table source concernant : Types de données autorisés dans les colonnes à crypter Utilisation de la clé par défaut de la base de données en l'absence d'un nom de clé Nécessité de disposer de l'autorisation select sur la clé utilisée pour crypter les colonnes cibles Par exemple, pour crypter la colonne creditcard : select creditcard, custid, sum(amount) into #bigspenders (creditcard encrypt with cust.dbo.new_cc_key) from daily_xacts group by creditcard having sum(amount) > $ Longueur des colonnes cryptées Au cours des opérations create table et alter table, Adaptive Server calcule la longueur interne maximale de la colonne cryptée. Pour prendre des décisions quant aux organisations de schémas et aux tailles de pages, le propriétaire de la base de données doit connaître la longueur maximale des colonnes cryptées. 16 Nouvelles fonctionnalités
17 Adaptive Server Enterprise a 1. Cryptage des colonnes AES est un algorithme de chiffrage au niveau du bloc. La longueur des données cryptées pour ces algorithmes est un multiple de la taille du bloc correspondant. Pour AES, la taille du bloc est de 128 bits, soit 16 octets. Par conséquent, les colonnes cryptées occupent au minimum 16 octets, avec de l'espace supplémentaire pour : Le vecteur d'initialisation. S'il est utilisé, celui-ci requiert 16 octets supplémentaires par colonne cryptée. Par défaut, le processus de cryptage utilise un vecteur d'initialisation. Spécifiez init_vector null dans create encryption key pour omettre le vecteur d'initialisation. La longueur des données en texte simple. Si le type de colonne est char, varchar, binary ou varbinary, un préfixe de 2 octets est ajouté aux données avant le cryptage. Aucun espace supplémentaire n'est occupé par la colonne cryptée, à moins que les 2 octets supplémentaires de texte chiffré n'entraînent l'utilisation d'un bloc supplémentaire. Un octet "sentinelle", à savoir un octet joint au texte chiffré afin de le protéger contre la suppression des zéros en fin de chaîne par le système de base de données. Nouvelles fonctionnalités 17
18 1. Cryptage des colonnes Adaptive Server Enterprise a Tableau 1 : Longueurs du texte chiffré Type de colonne défini par l'utilisateur Longueur des données saisies Vecteur d'initialis ation Type de colonne interne tinyint, smallint ou int 1, 2 ou 4 Non varbinary(17) 17 tinyint, smallint ou int 1, 2 ou 4 Oui varbinary(33) 33 tinyint, smallint ou int 0 (zéro) Non varbinary(17) 0 float, float(4), real 4 Non varbinary(17) 17 float, float(4), real 4 Oui varbinary(33) 33 float, float(4), real 0 (zéro) Non varbinary(17) 0 float(8), double 8 Non varbinary(17) 17 float(8), double 8 Oui varbinary(33) 33 float(8), double 0 (zéro) Non varbinary(17) 0 numeric(10,2) 3 Non varbinary(17) 17 numeric (10,2) 3 Oui varbinary(33) 33 numeric (38,2) 18 Non varbinary(33) 33 numeric (38,2) 18 Oui varbinary(49) 49 numeric (38,2) 0 (zéro) Non varbinary(33) 0 char, varchar (100) 1 Non varbinary(113) 17 char, varchar(100) 14 Non varbinary(113) 17 char, varchar(100) 15 Non varbinary(113) 33 char, varchar(100) 15 Oui varbinary(117) 49 char, varchar(100) 31 Oui varbinary(117) 65 char, varchar(100) 0 (zéro) Oui varbinary(117) 0 binary, varbinary(100) 1 Non varbinary(113) 17 binary, varbinary(100) 14 Non varbinary(113) 17 binary, varbinary(100) 15 Non varbinary(113) 33 binary, varbinary(100) 15 Oui varbinary(117) 49 binary, varbinary(100) 31 Oui varbinary(117) 65 binary, varbinary(100) 0 (zéro) Oui varbinary(117) 0 Longueur des données cryptées char et binary sont traités comme des types de données à longueur variable et sont vidés des éventuels blancs et remplissages nuls avant le cryptage. Les blancs et remplissages nuls sont appliqués lorsque les données sont décryptées. Remarque La longueur des colonnes sur disque augmente pour les colonnes cryptées, mais ces accroissements sont invisibles. Par exemple, sp_help ne présente que la taille originale. 18 Nouvelles fonctionnalités
19 Adaptive Server Enterprise a 1. Cryptage des colonnes 1.9 Audit des colonnes cryptées Vous pouvez auditer les commandes DDL associées à des colonnes cryptées, telles que la création ou la suppression d'une clé de cryptage. Par ailleurs, lorsque vous créez une table, l'enregistrement d'audit contient le nom de la colonne cryptée et la clé de cryptage correspondante. Une option d'audit à l'échelle de la base de données vous permet de regrouper et de gérer les enregistrements d'audit des colonnes cryptées et des clés Options d audit La table suivante est extraite du Guide d'administration système d'adaptive Server et illustre les nouvelles commandes auditées à l'aide des options d'événement existantes et nouvelles. Tableau 2: Options d'audit, conditions et exemples Options nom_login nom_objet Base de données à partir de laquelle définir l'option clé_de_cryptage (spécifique à la base) all Exemple Base de données à auditer Quelconque Commande ou accès à auditer alter encryption key create encryption key drop encryption key create table drop table alter table sp_encryption sp_audit encryption_key, all, pubs2, on (Audite toutes les commandes susmentionnées dans la base de données pubs2.) Valeurs d'audit La Tableau 3 répertorie les valeurs qui apparaissent dans la colonne event, organisée par l'option sp_audit. La colonne "Informations dans extrainfo" décrit les données susceptibles de figurer dans la colonne extrainfo d'une table d'audit, en fonction des catégories mentionnées dans la Tableau 3. Nouvelles fonctionnalités 19
20 1. Cryptage des colonnes Adaptive Server Enterprise a Tableau 3 : Valeurs des colonnes event et extrainfo Option d audit Commande à auditer event Informations dans la sortie de extrainfo alter alter table 3 Mots-clés ou options : ADD/DROP/MODIFY COLUMNS REPLACE COLUMN ADD CONSTRAINT DROP CONSTRAINT Si une ou plusieurs colonnes cryptées sont ajoutées, les mots-clés comprennent : ADD/DROP/MODIFY COLUMNS column1/keyname1, [,column2/keyname2] où keyname est le nom qualifié de la clé. create create table 10 Pour les colonnes cryptées, les mots-clés contiennent les noms de colonnes et de clés. EK column1/keyname1[,column2 keyname2] où EK est un préfixe indiquant que les informations suivantes font référence aux clés de cryptage et keyname est le nom qualifié de la clé. clé_de_cryptage sp_encryption 106 Les mots-clés comprennent ENCR_ADMIN system_encr_passwd password ******** si le mot de passe est défini pour la première fois et contient ENCR_ADMIN system_encr_passwd password ******** ******** si le mot de passe est modifié par la suite create encryption key 107 Les mots de passe contiennent : Nom algorithme-longueur en bits/iv [RANDOM NULL]/PAD [RANDOM NULL] Par exemple : AES-128/IV RANDOM/PAD NULL alter encryption key 108 Les mots de passe contiennent : drop encryption key 109 NOT DEFAULT si la clé n'est plus la clé par défaut. DEFAULT si la clé devient la clé par défaut Nouveaux noms et numéros d'événements Vous pouvez rechercher des événements d'audit spécifiques dans la piste d'audit. Utilisez audit_event_name avec le paramètre event id. 20 Nouvelles fonctionnalités
21 Adaptive Server Enterprise a 1. Cryptage des colonnes audit_event_name(event_id) Dans la Tableau 4, vous trouverez une liste des nouveaux numéros et noms d'événements. Tableau 4 : Nouveaux numéros d'événements Numéro d'événement Sortie des noms d'événements 106 Encrypted Column Administration 107 Create Encryption Key 108 Alter Encryption Key 109 Drop Encryption Key 1.10 Notes sur les performances Le cryptage utilise l'uc de manière intensive, ce qui risque de ralentir les performances de vos applications et de prolonger le délai d'exécution des commandes qui utilisent les colonnes cryptées. L'overhead dépend du nombre d'uc et de moteurs Adaptive Server, de la charge du système, du nombre de sessions concurrentes qui accèdent aux données cryptées et du nombre de colonnes cryptées référencées dans la requête. La taille de la clé de cryptage et la longueur des données cryptées jouent également un rôle. En général, plus la clé est grande et les données volumineuses, et plus l'uc est utilisée au cours du processus de cryptage. Cette section aborde les conséquences sur les performances des recherches dans les colonnes cryptées, ainsi que la manière dont Adaptive Server Enterprise optimise le traitement des données cryptées afin de minimiser le nombre d'opérations de cryptage et de décryptage Index des colonnes cryptées Vous pouvez créer un index pour une colonne cryptée, pour autant que la clé de cryptage de la colonne n'ait pas été spécifiée avec un vecteur d'initialisation ou un remplissage aléatoire. L'utilisation d'un vecteur d'initialisation ou d'un remplissage aléatoire résulte dans le cryptage de données identiques selon différents schémas de texte chiffré, ce qui empêche l'index d'imposer l'unicité requise. Nouvelles fonctionnalités 21
22 1. Cryptage des colonnes Adaptive Server Enterprise a Les index des données cryptées sont utiles pour des recherches d'égalité et d'inégalité, mais pas pour l'agencement des données, les recherches séquentielles ou la recherche de valeurs minimales et maximales. Si Adaptive Server effectue une recherche dépendant de l'ordre sur une colonne cryptée, il ne peut pas exécuter de recherche indexée sur les données cryptées. Au lieu de cela, la colonne cryptée doit être décryptée au niveau de chaque ligne et faire l'objet d'une recherche. Ce processus ralentit le traitement des données Jointures des colonnes cryptées Adaptive Server optimise la jointure de deux colonnes cryptées en effectuant des comparaisons de texte chiffré si les conditions suivantes s'appliquent : Les colonnes à joindre ont le même type de données. char et varchar sont considérés comme identiques, tout comme binary et varbinary. Pour les types int et float, les colonnes ont la même longueur. Pour les types numeric et decimal, les colonnes ont la même précision et la même échelle. Les colonnes à joindre sont cryptées avec la même clé. Les colonnes à joindre n'appartiennent pas à une expression. Par exemple, il est impossible d'effectuer une jointure de texte chiffré si t.encr_col1 = s.encr_col1 +1. La clé de cryptage a été créée avec une valeur init_vector et pad de NULL. L'opérateur de jointure est "=" ou "<>". Les données présentent l'ordre de tri par défaut. Par exemple, ceci définit un schéma de jointure pour du texte chiffré : create encryption key new_cc_key for AES with init_vector NULL create table customer (custid int, creditcard char(16) encrypt with new cc_key) create table daily_xacts (cust_id int, creditcard char(16) encrypt with new_cc_key, amount money...) Vous pouvez également configurer des index sur les colonnes à joindre : create index cust_cc on customer(creditcard) create index daily_cc on daily_xacts(creditcard) 22 Nouvelles fonctionnalités
23 Adaptive Server Enterprise a 1. Cryptage des colonnes Adaptive Server exécute l'instruction "select" suivante pour calculer le total des débits quotidiens d'une carte de crédit donnée sans décrypter la colonne creditcard de la table customer ou daily_xacts. select sum(d.amount) from daily_xacts d, customer c where d.creditcard = c.creditcard and c.custid = Arguments de recherche à valeur constante et colonnes cryptées Pour les comparaisons d'égalité et d'inégalité d'une colonne cryptée avec une valeur constante, Adaptive Server optimise le balayage de colonne en cryptant la valeur constante une seule fois, et non en décryptant la colonne cryptée dans chaque ligne de la table. Les restrictions énumérées dans la section «Jointures des colonnes cryptées», page 22 s'appliquent également. Adaptive Server ne peut pas utiliser un index pour effectuer une recherche séquentielle. Il doit décrypter chaque ligne avant d'effectuer des comparaisons de données. Si une requête contient d'autres prédicats, Adaptive Server sélectionne l'ordre de jointure le plus efficace, faisant généralement passer les recherches dans les colonnes cryptées en dernier lieu, sur le jeu de données le plus petit. Si votre requête comporte plus d'une recherche séquentielle sans index utile, écrivez la requête de manière à ce que la recherche séquentielle par rapport à la colonne cryptée soit la dernière. Par exemple, la requête suivante recherche les numéros de sécurité sociale des contribuables de Rhode Island avec des revenus de plus de dollars. La recherche séquentielle de la colonne zipcode passe avant celle de la colonne cryptée "gross income" : select ss_num from taxpayers where zipcode like 02% and agi_enc > Transfert de données cryptées sous forme de texte chiffré Dans la mesure du possible, Adaptive Server optimise la copie des données cryptées en copiant le texte chiffré, sans décrypter et recrypter les données. Ce principe s'applique à select into, au bulk copy et à la réplication. Nouvelles fonctionnalités 23
24 1. Cryptage des colonnes Adaptive Server Enterprise a 1.11 Tables système syscolumns Dans la table système syscolumns, ces colonnes décrivent les propriétés du cryptage : Champ Type Valeurs Description encrtype int null Type de données sous forme cryptée encrlen int null Longueur des données cryptées encrkeyid int null id d'objet de la clé. encrkeydb varchar (30) null Nom de la base de données dans laquelle réside la clé de cryptage. NULL si la clé réside dans la même base de données que la colonne cryptée. encrdate datetime null Date de création, copiée depuis sysobjects.crdate sysobjects sysobjects possède une entrée pour chaque clé du type EK (clé de cryptage). Pour les références de clé entre plusieurs bases de données, syscolumns.encrdate correspond à sysobjects.crdate. encrkeyid dans sysencryptkeys correspond à la colonne id dans sysobjects sysencryptkeys Chaque clé créée dans une base de données, y compris la clé par défaut, possède une entrée dans le catalogue système spécifique à la base de données sysencryptkeys. 24 Nouvelles fonctionnalités
25 Adaptive Server Enterprise a 1. Cryptage des colonnes Tableau 5 : sysencryptkeys Champ Type Description id int ID de clé de cryptage ekalgorithm int Algorithme de cryptage type smallint Identifie le type de clé. Les valeurs sont EK_SYMMETRIC et EK_DEFAULT. status int Informations d état internes eklen smallint Longueur de clé définie par l'utilisateur value varbinary(1282) La valeur cryptée d'une clé contient un cryptage symétrique de la clé. Pour crypter les clés, Adaptive Server utilise AES avec une clé de 128 bits issue du mot de clé de cryptage du système. uid int null Pas utilisé eksalt varbinary(20) Contient un salt aléatoire utilisé pour valider le décryptage de la clé de cryptage. ekpairid int null Pas utilisé pwdate datetime null Pas utilisé expdate int null Pas utilisé ekpwdwarn int null Pas utilisé 1.12 Modifications de l'utilitaire ddlgen ddlgen prend en charge la génération d'instructions DDL pour les clés cryptées. Pour spécifier une clé, utilisez : <nombase>.<propriétaire>.<nomclé> Le nouveau type EK (clé de cryptage) est destiné à générer le DDL servant à créer une clé de cryptage et à accorder des autorisations y afférentes. ddlgen génère des informations sur la colonne cryptée et une instruction grant decrypt, avec le DDL d'une table. Cet exemple génère le DDL de toutes les clés cryptées d'une base de données "accounts" sur une machine appelée "HARBOR" en passant par le port 1955 : ddlgen -Uroy -Proy123 -SHARBOR:1955 -TEK -Naccounts.dbo.% Vous pouvez également spécifier le nom de la base de données à l'aide de l'option -D : ddlgen -Uroy -Proy134 -SHARBOR:1955 -TEK -Ndbo.% -Daccounts Nouvelles fonctionnalités 25
26 1. Cryptage des colonnes Adaptive Server Enterprise a DDL for EncryptedKey 'ssn_key' print 'ssn_key' create encryption key accounts.dbo.ssn_key for AES with keylength 128 init vector random go DDL for EncryptedKey 'ek1' print 'ek1' create encryption key accounts.dbo.ek1 as default for AES with keylength 192 init vector NULL go use accounts go grant select on accounts.dbo.ek1 to acctmgr_role go ddlgen possède également une option étendue pour générer la commande create encryption key qui spécifie la valeur cryptée de la clé telle que représentée dans sysencryptkeys. Cette option s'appelle -XOD et elle peut être utilisée si vous devez synchroniser des clés de cryptage entre plusieurs serveurs dans l'optique d'un transfert de données. Par exemple, pour mettre la clé cc_key du serveur "PACIFIC" à disposition sur le serveur "ATLANTIC", exécutez ddlgen avec -XOD sur "PACIFIC", de la manière suivante : ddlgen -Sfred -Pget2work -SPACIFIC:8532 -TEK -Nsales.dbo.cc_key -XOD Résultat de ddlgen : DDL for EncryptedKey 'cc_key' 26 Nouvelles fonctionnalités
27 Adaptive Server Enterprise a 1. Cryptage des colonnes print 'cc_key' create encryption key sales.dbo.cc_key for AES with keylength 128 passwd 0x0000E1D8235FEBEB init_vector NULL keyvalue 0xF772B99CE547D2932A12E0A83F BD93F38016C068D720DDEBAC4DF8AA001 keystatus 32 go Ensuite, modifiez la clé générée par create encryption key pour spécifier la base de données cible sur "ATLANTIC" et exécuter la commande sur le serveur cible. cc_key est désormais disponible sur le serveur "ATLANTIC" pour décrypter les données transférées de "PACIFIC" vers "ATLANTIC". Reportez-vous au guide Utilitaires d'adaptive Server Enterprise pour obtenir de plus amples informations sur les options de syntaxe ddlgen et au Guide d'administration de Replication Server pour des exemples d'utilisation de ddlgen avec des bases de données répliquées Réplication des données cryptées Si votre site réplique les modifications de schémas, les instructions DDL suivantes sont répliquées : alter encryption key create table et alter table avec des extensions pour le cryptage create encryption key grant et revoke create encryption key grant et revoke select sur la clé grant et revoke decrypt sur la colonne sp_encryption system_encr_passwd drop encryption key Les clés sont répliquées sous une forme cryptée. Si votre système ne réplique pas le DDL, vous devez synchroniser manuellement les clés de cryptage sur le site répliqué. ddlgen prend en charge une forme spéciale de create encryption key pour répliquer la valeur de la clé. Nouvelles fonctionnalités 27
28 1. Cryptage des colonnes Adaptive Server Enterprise a Insérez (commande insert) et mettez à jour (commande update) les colonnes cryptées répliquées sous forme cryptée. De cette manière, les données répliquées seront protégées pendant que Replication Server les traite dans des files d'attente permanentes sur disque. Reportez-vous au Guide d'administration de Replication Server pour de plus amples informations sur le cryptage en cours de réplication Bulk copy (bcp) bcp transfère des données cryptées à destination et au départ de bases de données sous la forme de texte simple ou de texte chiffré. Par défaut, bcp copie les données en texte simple. bcp traite les fichiers de données en texte simple de la manière suivante : Les données sont automatiquement cryptées par Adaptive Server avant l'insertion lorsque vous exécutez bcp in. Une commande bcp lente est utilisée. L'utilisateur doit détenir les autorisations insert et select sur toutes les colonnes. Les données sont automatiquement décryptées par Adaptive Server lorsque vous exécutez bcp out. L'autorisation select est nécessaire sur toutes les colonnes. En outre, l'autorisation decrypt doit être octroyée pour les colonnes cryptées. Cet exemple copie la table "customer" sous la forme de données en texte simple au format machine natif : bcp uksales.dbo.customer out uk_customers -n -Uroy -Proy123 Utilisez l'option -C de bcp pour copier les données sous la forme de texte chiffré. Dans ce dernier cas, vous pouvez copier des données de plusieurs systèmes d'exploitation différents. Si vous copiez des données de type caractères sous la forme de texte chiffré, les deux plates-formes doivent prendre en charge le même jeu de caractères. L'option -C de bcp permet aux administrateurs d'exécuter bcp lorsqu'ils ne disposent pas de l'autorisation decrypt sur les données. Lorsque l'option -C est utilisée, bcp traite les données comme suit : 28 Nouvelles fonctionnalités
29 Adaptive Server Enterprise a 1. Cryptage des colonnes Les données sont supposées être au format texte chiffré pendant l'exécution de la commande bcp in, et Adaptive Server n'effectue aucun cryptage. N'utilisez l'option -C avec bcp in que si le fichier copié dans Adaptive Server a été créé avec l'option -C de bcp out. Le texte chiffré doit avoir été copié d'une colonne possédant exactement les mêmes attributs et la même clé de cryptage que la colonne vers laquelle les données sont copiées. Une commande bcp rapide est utilisée. L'utilisateur doit détenir les autorisations insert et select. Les données sont copiées d'adaptive Server sans décryptage lors de l'exécution de bcp out. Les données en texte chiffré se trouvent au format hexadécimal. L'utilisateur doit détenir l'autorisation select sur toutes les colonnes. Pour copier du texte chiffré, decrypt n'est pas nécessaire pour les colonnes cryptées. Les données char ou varchar cryptées conservent le jeu de caractères utilisé par Adaptive Server au moment du cryptage. Si les données sont copiées vers un autre serveur sous la forme de texte chiffré, le jeu de caractères utilisé sur le serveur cible doit correspondre à celui des données cryptées copiées de la source. Le jeu de caractères associé aux données du serveur source au moment du cryptage n'est pas stocké avec les données cryptées et n'est ni connu ni converti sur le serveur de données. L'administrateur système doit vérifier que les jeux de caractères sont identiques sur les serveurs source et cible. Vous pouvez également exécuter la commande bcp sans l'option -C, de manière à éviter tout problème lié aux jeux de caractères. L'option -J pour la conversion des jeux de caractères ne peut pas être utilisée avec l'option -C. L'exemple suivant copie la table "customer". La colonne cc_card est copiée sous la forme de texte chiffré. Les autres colonnes sont copiées sous la forme de caractères. L'utilisateur "roy" ne doit pas nécessairement disposer de l'autorisation "decrypt" sur customer cc_card. bcp uksales.dbo.customer out uk_customers -C -c -Uroy -Proy123 Avertissement! Vous pouvez utiliser l'indicateur -C avec bcp out sur une vue pour autant que la qualification de la vue ne recherche pas des colonnes cryptées. Nouvelles fonctionnalités 29
30 1. Cryptage des colonnes Adaptive Server Enterprise a 1.15 Component Integration Services (CIS) Par défaut, le cryptage et le décryptage sont gérés par le serveur Adaptive Server distant. CIS effectue une recherche unique de colonnes cryptées sur le serveur Adaptive Server distant. Si le serveur Adaptive Server distant prend en charge le cryptage, CIS met à jour le catalogue syscolumns local en y reprenant les métadonnées associées aux colonnes cryptées. create proxy_table met automatiquement à jour syscolumns avec toute information relative aux colonnes cryptées émanant des tables distantes. create existing table met automatiquement à jour syscolumns en y incluant les éventuelles métadonnées associées aux colonnes cryptées émanant des tables distantes. Le mot-clé "encrypt" n'est pas autorisé dans columnlist pour la commande create existing table. CIS marque les colonnes automatiquement comme cryptées s'il détecte des colonnes cryptées dans la table distante. La commande create table à l'emplacement avec des colonnes cryptées n'est pas autorisée. La commande alter table n'est pas autorisée sur des colonnes cryptées pour les tables proxy. select into existing extrait le texte simple de la source et l'insère dans la table de destination. Dans ce cas, le serveur Adaptive Server local crypte le texte simple avant de l'insérer dans une colonne cryptée. Les colonnes suivantes sont mises à jour depuis le catalogue syscolumns du serveur distant : encrtype : type de données sur le disque. encrlen : longueur des données cryptées. status2 : bits d'état indiquant que la colonne est cryptée Chargement et sauvegarde de bases de données (load et dump) dump et load agissent sur le texte chiffré des colonnes cryptées. Ce comportement garantit que les données des colonnes cryptées restent cryptées lorsqu'elles se trouvent sur disque. dump et load s'appliquent à la base de données dans son ensemble. Les clés par défaut et clés créées dans la même base de données sont sauvegardées et chargées en même temps que les données y afférentes. 30 Nouvelles fonctionnalités
31 Adaptive Server Enterprise a 1. Cryptage des colonnes Si la base de données en chargement contient des clés de cryptage utilisées dans d'autres bases de données, la commande load échoue, à moins d'utiliser la nouvelle syntaxe with override. load database key_db from "/tmp/key_db.dat" with override Si vos clés se trouvent dans une base de données autre que celle des colonnes cryptées, Sybase vous recommande de suivre les instructions suivantes : Lorsque vous sauvegardez la base de données contenant les colonnes cryptées, sauvegardez également la base de données dans laquelle la clé a été créée. Cette opération est nécessaire si de nouvelles clés ont été ajoutées depuis la dernière sauvegarde. Lorsque vous sauvegardez la base de données contenant une clé de cryptage, sauvegardez toutes les bases de données contenant des colonnes cryptées avec cette clé. Ceci garantit la synchronisation des données cryptées avec les clés disponibles. Après avoir chargé la base de données contenant les clés de cryptage et celle contenant les colonnes cryptées, mettez-les toutes deux en ligne simultanément. Si vous chargez la base de données contenant les clés dans une base de données portant un nom différent, des erreurs se produiront lorsque vous accéderez aux colonnes cryptées des autres bases de données. Pour modifier le nom de la base de données des clés, procédez comme suit : Avant de sauvegarder la base de données contenant les colonnes cryptées, utilisez la commande alter table pour décrypter les données. Sauvegardez les bases de données contenant les clés et les colonnes cryptées. Après avoir chargé les bases de données, utilisez la commande alter table pour recrypter les données avec les clés de la base de données renommée. Les problèmes d'intégrité entre les clés de cryptage et les colonnes cryptées sont analogues à ceux qui se posent pour l'intégrité référentielle entre plusieurs bases de données. Reportez-vous à la section "Contraintes entre bases de données et chargement de bases de données" dans le Guide d'administration système d'adaptive Server Enterprise. Nouvelles fonctionnalités 31
32 1. Cryptage des colonnes Adaptive Server Enterprise a Ne tentez pas de charger des sauvegardes contenant des données cryptées dans des versions antérieures d'adaptive Server. Chargez la base de données dans un serveur Adaptive Server version a et supprimez-en tout cryptage. Effectuez une sauvegarde, puis chargez-la dans un serveur Adaptive Server antérieur. Pour plus d'informations, reportez-vous à la section «Procédure de mise à niveau descendante», page 35. Pour plus d informations sur les clés, reportez-vous à la section «Création et gestion des clés de cryptage», page unmount database Lorsque des colonnes sont cryptées à l'aide de clés provenant d'autres bases de données, démontez toutes les bases de données associées comme s'il s'agissait d'un ensemble. L'interdépendance des bases de données contenant les colonnes cryptées et des bases de données contenant les clés est analogue à celle qui existe entre plusieurs bases de données utilisant l'intégrité référentielle. Utilisez l'option override pour démonter (unmount) une base de données contenant des colonnes cryptées par une clé provenant d'une autre base de données. Grâce aux commandes suivantes, la clé de cryptage créée dans key_db a été utilisée pour crypter les colonnes de col_db. Ces commandes démontent avec succès la base de données nommée : unmount database key_db, col_db unmount database key_db with override unmount database col_db with override Ces commandes échouent et renvoient un message d'erreur si elles sont exécutées sans l'option override : unmount database key_db unmount database col_db 1.18 quiesce database Vous pouvez utiliser quiesce database lorsque la base de données contient la clé de cryptage. Vous devez utiliser l'option with override pour mettre en sommeil (quiesce) une base de données contenant des colonnes cryptées par des clés provenant d'autres bases de données. 32 Nouvelles fonctionnalités
33 Adaptive Server Enterprise a 1. Cryptage des colonnes quiesce database key_db, col_db est autorisé. Ici, key_db est la base de données contenant la clé de cryptage et col_db la base de données contenant une colonne cryptée à l'aide de la clé de key_db. Par exemple, les commandes suivantes s'exécutent avec succès. Ici, key_db contient la clé de cryptage utilisée pour crypter des colonnes de col_db : quiesce database key_tag hold key_db for external dump to /tmp/keydb.dat quiesce database encr_tag hold col_db for external dump to /tmp/col.dat with overridewith override quiesce database col_tag hold key_db, col_db for external dump to /tmp/col.dat 1.19 Suppression des bases de données Pour éviter toute perte accidentelle de clés, Adaptive Server met un terme à la commande drop database si elle contient des clés actuellement utilisées pour crypter des colonnes dans d'autres bases de données. Avant de supprimer la base de données contenant les clés de cryptage, vous devez d'abord supprimer le cryptage ou la base de données contenant les colonnes cryptées. Dans l'exemple suivant, key_db est la base de données dans laquelle réside la clé de cryptage et col_db celle qui contient les colonnes cryptées : drop database key_db, col_db Adaptive Server génère une erreur et annule la suppression de key_db. La suppression de col_db réussit. Pour supprimer les deux bases de données, commencez par supprimer col_db : drop database col_db, key_db 1.20 sybmigrate sybmigrate est l'outil de migration utilisé pour transférer des données d'un serveur à un autre. Par défaut, sybmigrate assure la migration des colonnes cryptées sous la forme de texte chiffré. Ceci évite l'overhead que supposent le décryptage des données à la source et leur cryptage à la cible. Dans certains cas, sybmigrate choisit la méthode de migration reencrypt, décryptant ainsi les données à la source et les cryptant à la cible. Nouvelles fonctionnalités 33
34 1. Cryptage des colonnes Adaptive Server Enterprise a Pour les bases de données comportant des colonnes cryptées, sybmigrate : 1 Transfère le mot de passe de cryptage du système. Si vous choisissez de ne pas transférer le mot de passe de cryptage du système, sybmigrate assure la migration des colonnes cryptées à l'aide de la méthode reencrypt au lieu de transférer directement le texte chiffré. 2 Transfère les clés de cryptage. Vous pouvez sélectionner les clés devant migrer. sybmigrate sélectionne automatiquement les clés de la base de données en cours utilisées pour crypter les colonnes de la même base de données. Si vous avez choisi de transférer le mot de passe de cryptage du système, sybmigrate assure la migration des clés de cryptage en utilisant leurs valeurs réelles. Les valeurs des clés émanant de la table système sysencryptkeys ont été cryptées à l'aide du mot de passe de cryptage du système, et ce sont ces valeurs qui migrent. Si vous n'avez pas transféré le mot de passe de cryptage du système, sybmigrate assure la migration des clés en fonction de leur nom, de manière à éviter de transférer des clés qui ne seraient pas décryptées correctement sur la cible. Dans ce cas, la clé créée au niveau de la cible possède une autre valeur que celle présente au niveau de la source. 3 Transfère les données. Par défaut, les données sont transférées sous forme de texte chiffré. Ces données peuvent migrer vers un autre système d'exploitation. Les données de type caractères exigent que le serveur cible utilise le même jeu de caractères que le serveur source. sybmigrate utilise la base de données comme unité de travail. Si la base de données présente sur le serveur source comporte des données cryptées par une clé d'une autre base de données, commencez par transférer la base de données de la clé. sybmigrate choisit de recrypter les données migrées dans les situations suivantes : L'une des clés de la base de données en cours n'est spécifiquement pas sélectionnée aux fins de la migration ou existe déjà sur le serveur cible. Il n'existe aucune garantie de ce que les clés de la cible sont identiques à celles de la source. Par conséquent, les données migrées doivent être recryptées. Le mot de passe système n'a pas été sélectionné aux fins de la migration. Lorsque le mot de passe système de la cible est différent de celui de la source, il est impossible de transférer les clés en fonction de leur valeur. De ce fait, les données ne peuvent pas migrer sous la forme de texte chiffré. 34 Nouvelles fonctionnalités
35 Adaptive Server Enterprise a 1. Cryptage des colonnes L'utilisateur emploie l'indicateur suivant : sybmigrate -T 'ALWAYS_REENCRYPT' Le recryptage des données ralentit les performances. Un message dans ce sens s'inscrit dans le fichier journal de la migration lorsque vous effectuez le transfert avec un mode de recryptage. Pour migrer des colonnes cryptées, vous devez posséder à la fois les rôles sa_role et sso_role Procédure de mise à niveau descendante Si vous n'avez jamais configuré enable encrypted columns sur votre serveur, il n'est pas nécessaire de prendre une quelconque mesure avant d'utiliser une version antérieure d'adaptive Server avec des bases de données a. Une manière de vous assurer que vous n'avez jamais configuré de colonnes cryptées consiste à vérifier que la table système sysencryptkeys n'existe pas dans l'une des bases de données. Nous vous conseillons vivement de sauvegarder toutes les bases de données avant de procéder à la mise à niveau descendante. Avant d'effectuer une mise à niveau descendante sur un serveur configuré pour les colonnes cryptées, vous devez supprimer ou modifier toute table comportant des colonnes cryptées, de manière à désactiver le cryptage. Ensuite, exécutez la commande sp_encryption remove_catalog, qui vérifie l'absence de colonnes cryptées dans chaque base de données, puis supprimez la table système sysencryptkeys. Les nouvelles colonnes ajoutées dans syscolumns pour a sont ignorées par les binaires antérieurs et doivent être supprimées. Pour revenir d'un serveur a à une version antérieure de 12.5.x : 1 Si les colonnes cryptées ne sont actuellement pas activées, le responsable de la sécurité du système exécute : sp_configure enable encrypted columns,1 2 Utilisez drop ou alter pour décrypter toutes les tables comportant des colonnes cryptées dans toutes les bases de données. Le responsable de la sécurité du système exécute la commande suivante dans chaque base de données dans laquelle des clés de cryptage ont été créées afin de lister toutes les clés de cryptage générées dans cette base de données : sp_encryption help Nouvelles fonctionnalités 35
36 1. Cryptage des colonnes Adaptive Server Enterprise a Pour chaque clé listée, le responsable de la sécurité du système exécute les commandes suivantes pour visualiser une liste des colonnes cryptées avec une clé donnée : sp_encryption help, <keyname>, 'display_cols' Pour chaque colonne cryptée, l'une des étapes suivantes doit être exécutée : alter table pour décrypter les colonnes cryptées alter table pour supprimer les colonnes cryptées drop pour supprimer la table contenant les colonnes cryptées drop the encryption key 3 Redémarrez le serveur en mode "single user" pour vous assurer qu'aucun autre utilisateur ne pourra y accéder pendant la suppression d'une table système. Reportez-vous au guide Utilitaires d'adaptive Server Enterprise. 4 Un utilisateur avec un rôle sso_role et sa_role doit exécuter la procédure stockée système suivante, qui supprime le catalogue sysencryptkeys de chaque base de données : sp_encryption remove_catalog Si une base de données n'est pas disponible, la commande renvoie une erreur et se ferme. S'il existe des colonnes cryptées par l'une des clés de sysencryptkeys, la commande ne supprime pas sysencryptkeys, mais émet un message d'erreur ou d'avertissement et passe à la base de données suivante. Si sp_encryption réussit à supprimer sysencryptkeys, il élimine aussi ces lignes de sysattributes dans chaque base de données : l'enregistrement de l'élément de mise à niveau qui a ajouté sysencryptkeys ; le mot de passe de cryptage du système pour la base de données. 5 Supprimez la procédure stockée système sp_encryption de la base de données sybsystemprocs. 6 Éteignez le serveur. Vous pouvez à présent utiliser un binaire d'adaptive Server 12.5.x d'une version antérieure à a. 36 Nouvelles fonctionnalités
37 Adaptive Server Enterprise a 1. Cryptage des colonnes Pour réactiver les colonnes cryptées, lorsque vous revenez à la version a depuis un serveur a passé à une version antérieure, configurez enable encrypted columns. Lors du redémarrage du serveur a, la table système sysencryptkeys est installée dans chaque base de données Problèmes de réplication avec la mise à niveau descendante Lorsque vous effectuez une mise à niveau descendante sur un serveur sur lequel la réplication est activée pour les bases de données contenant des données cryptées, vous devez effectuer l'une des opérations suivantes avant de lancer la procédure de mise à niveau descendante : 1 Assurez-vous que toutes les données répliquées dans le journal de transactions de la base de données primaire ont été transférées avec succès vers la base de données en veille ou répliquée. Le processus permettant de le faire dépend de l'application. 2 Tronquez le journal de transactions dans la base de données primaire et remettez à zéro le releveur de coordonnées de RS pour cette base de données dans Replication Server. Utilisez les commandes suivantes : Dans la base de données primaire, exécutez : sp_stop_rep_agent primary_dbname dbcc settrunc ('ltm', 'ignore') dump tran primary_dbname with truncate_only dbcc settruc ('ltm', 'valid') Quittez Replication Server. Dans le RSSD pour Replication Server, exécutez : rs_zeroltm primary_servername, primary_dbname 1.22 Nouvelles commandes create encryption key Toutes les informations associées aux clés et au cryptage sont encapsulées par la commande create encryption key, qui vous permet de spécifier l'algorithme de cryptage et la taille de la clé, la propriété par défaut de la clé, ainsi que le recours éventuel à un vecteur d'initialisation ou au remplissage au cours du processus de cryptage. Adaptive Server utilise l'api Security Builder Crypto pour générer et crypter des clés. Nouvelles fonctionnalités 37
38 1. Cryptage des colonnes Adaptive Server Enterprise a Le responsable de la sécurité du système détient par défaut l'autorisation de créer des clés de cryptage et peut accorder cette même autorisation à d'autres utilisateurs. Syntaxe create encryption key [[basededonnées.[propriétaire].]nomclé [as default] for algorithme [with [keylength nbre_bits] [init_vector [NULL random]] [pad [NULL random]]] nomclé doit être unique dans la table de l'utilisateur, la vue et l'espace de nom de la procédure dans la base de données actuelle. as default permet au responsable de la sécurité du système de créer une clé de base de données par défaut pour le cryptage. Le créateur de la table peut ainsi spécifier le cryptage sans utiliser un nom de clé pour la commande create table, alter table et select into. Adaptive Server utilise la clé par défaut de la base de données. La clé par défaut peut être modifiée. Pour plus d'informations, reportez-vous à la section «alter encryption key», page 39. algorithme : Advanced Encryption Standard (AES) est le seul algorithme reconnu. AES prend en charge des longueurs de clé de 128, 192 et 256 bits et une taille de bloc de 16 octets. keylength nbre_bits : taille, en bits, de la clé à créer. Pour AES, les longueurs de clé valables sont de 128, 192 et 256 bits. La longueur de clé par défaut est de 128 bits. init_vector random spécifie l'utilisation d'un vecteur d'initialisation pendant le cryptage. Lorsqu'un vecteur d'initialisation est utilisé par l'algorithme de cryptage, le texte crypté de deux portions identiques de texte simple est différent, ce qui empêche un cryptologue de détecter des schémas de données. Le recours à un vecteur d'initialisation peut accroître la sécurité de vos données. Un vecteur d'initialisation a certaines conséquences en termes de performances. La création d'index ainsi que des jointures et des recherches optimisées ne peuvent être effectuées que sur une colonne dont la clé de cryptage ne spécifie pas de vecteur d'initialisation. Pour plus d'informations, reportez-vous à la section «Notes sur les performances», page 21. init_vector null empêche l'utilisation d'un vecteur d'initialisation lors du cryptage. Ceci permet à la colonne de prendre en charge un index. 38 Nouvelles fonctionnalités
39 Adaptive Server Enterprise a 1. Cryptage des colonnes La valeur par défaut consiste à utiliser un vecteur d'initialisation, à savoir init_vector random. L'utilisation d'un vecteur implique l'application d'un mode de cryptage CBC (cipher block chaining) ; la définition de init_vector null suppose le mode ECB (electronic code book). pad null est la valeur par défaut. Elle empêche le remplissage aléatoire de données. Vous pouvez utiliser le remplissage si la colonne doit prévoir un index. pad random : les données sont automatiquement remplies avec des octets aléatoires avant le cryptage. Vous pouvez utiliser le remplissage au lieu d'un vecteur d'initialisation pour randomiser le texte chiffré. Le remplissage ne convient que pour les colonnes dont la longueur en texte simple est inférieure à la moitié de la longueur du bloc. Pour l'algorithme AES, la longueur du bloc est de 16 octets. Par exemple, pour spécifier une clé de 256 bits appelée "safe_key" comme clé par défaut pour la base de données, le responsable de la sécurité du système entre : create encryption key safe_key as default for AES with keylength 256 L'exemple suivant crée une clé de 128 bits appelée "salary_index" pour crypter les colonnes à l'aide du remplissage : create encryption key salary_key for AES with init_vector null pad random L'exemple suivant crée une clé de 192 bits appelée "mykey" pour crypter les colonnes à l'aide d'un vecteur d'initialisation : create encryption key mykey for AES with keylength 192 init_vector random alter encryption key Pour modifier la clé de cryptage par défaut, entrez : alter encryption key clé1 as default Si une clé par défaut existe déjà, elle n'a plus la propriété par défaut. clé devient la clé par défaut. Si clé1 est la clé par défaut, vous pouvez supprimer la désignation par défaut pour clé1, comme suit : alter encryption key clé1 as not default Nouvelles fonctionnalités 39
40 1. Cryptage des colonnes Adaptive Server Enterprise a Si clé1 n'est pas la clé par défaut, la commande renvoie une erreur. alter encryption key as default ou not default ne peuvent être exécutés que par le responsable de la sécurité du système et ne peuvent pas être octroyés à d'autres utilisateurs drop encryption key Syntaxe Le propriétaire des clés et le responsable de la sécurité du système peuvent supprimer les clés de cryptage. La commande échoue si une colonne d'une base de données est cryptée à l'aide de la clé. drop encryption key [basededonnées.[propriétaire].]nom_clé grant create encryption key Syntaxe Le responsable de la sécurité du système accorde l'autorisation de créer des clés de cryptage. grant create encryption key to utilisateur rôle groupe revoke create encryption key Syntaxe Le responsable de la sécurité du système peut révoquer l'autorisation d'autres utilisateurs, groupes et rôles de créer des clés de cryptage. revoke create encryption key from utilisateur rôle groupe grant decrypt Syntaxe Le propriétaire de la table ou le responsable de la sécurité du système accorde l'autorisation decrypt sur une table ou une liste de colonnes dans une table. grant decrypt on [ owner. ]nom_table[(nom_colonne [{,nom_colonne}])] to utilisateur groupe rôle Remarque grant all sur une table ou une colonne n'accorde pas d'autorisation "decrypt" revoke decrypt Le propriétaire de la table ou le responsable de la sécurité du système révoque l'autorisation decrypt sur une table ou une liste de colonnes dans une table. 40 Nouvelles fonctionnalités
41 Adaptive Server Enterprise a 1. Cryptage des colonnes Syntaxe revoke decrypt on [owner.] nom_table[(nom_table [{,nom_table}])] from utilisateur groupe rôle 1.23 sp_encryption Le responsable de la sécurité du système définit le mot de passe de cryptage du système à l'aide de sp_encryption. Le mot de passe système est spécifique à la base de données où sp_encryption est exécuté, et sa valeur cryptée est stockée dans la table système sysattributes de cette base de données. sp_encryption system_encr_passwd, mot_de_passe Le mot de passe spécifié à l'aide de sp_encryption peut avoir une longueur maximale de 64 octets, et il est utilisé par Adaptive Server pour crypter toutes les clés de cette base de données. Vous ne devez pas spécifier ce mot de passe pour accéder aux clés ou aux données. Le mot de passe de cryptage du système doit être défini dans toutes les bases de données où des clés de cryptage sont créées. Le responsable de la sécurité du système peut modifier le mot de passe système à l'aide de la commande sp_encryption et en fournissant l'ancien mot de passe. sp_encryption system_encr_passwd, mot_de_passe [, ancien_mot_de_passe ] Lorsque le mot de passe système change, Adaptive Server recrypte automatiquement toutes les clés de la base de données avec le nouveau mot de passe sp_encryption help sp_encryption help affiche le nom, le propriétaire, la taille et l'algorithme de cryptage de la clé. Il indique également si la clé a été désignée en tant que clé par défaut de la base de données et si le cryptage avec cette clé utilise un remplissage aléatoire ou un vecteur d'initialisation. sp_encryption help [, nom_clé [, display_cols]] Lorsque la commande sp_encryption help est exécutée par un utilisateur avec le rôle sso_role, les propriétés de toutes les clés de la base de données s'affichent. Lorsqu'elle est exécutée par un utilisateur sans le rôle sso_role, les propriétés clés ne s'affichent que pour les clés pour lesquelles l'utilisateur dispose de l'autorisation select dans cette base de données. sp_encryption help, nom_clé affiche les propriétés de "nom_clé". Si la commande est exécutée par un utilisateur sans le rôle sso_role, l'utilisateur doit disposer de l'autorisation "select" sur la clé. Nouvelles fonctionnalités 41
42 1. Cryptage des colonnes Adaptive Server Enterprise a sp_encryption help, nom_clé, display_cols ne peut être exécuté que par un utilisateur avec un rôle sso_role. Cette commande liste les colonnes cryptées par "nom_clé" Modifications apportées à la syntaxe des commandes L'ajout de la fonctionnalité "Colonnes cryptées" a modifié la syntaxe des commandes de cette section ou y a ajouté des éléments alter table Utilisez alter table pour crypter ou décrypter des données existantes ou ajouter une colonne cryptée à une table. Syntaxe Pour crypter une colonne : Exemple alter table nom_table add nom_colonne encrypt [with [basededonnées.[propriétaire].]nom_clé Pour décrypter une colonne existante : [decrypt [with [basededonnées.[propriétaire].]nom_clé]] nom_clé identifie une clé créée à l'aide de la commande create encryption key. Le créateur de la table doit posséder l'autorisation select sur nom_clé. Si nom_clé n'est pas défini, Adaptive Server recherche une clé par défaut créée à l'aide de create encryption key ou alter encryption key. Pour créer une clé de cryptage et crypter la colonne ssn dans la table "employee" existante. alter table employee modify ssn encrypt with ssn_key grant decrypt on employee(ssn) to hr_manager_role, hr_director_role Utilisez alter table pour modifier une clé de cryptage. Lorsque le qualifieur encrypt est utilisé sur une colonne déjà cryptée, Adaptive Server décrypte la colonne et la recrypte avec la nouvelle clé. Cette opération prend un temps considérable si la table contient un grand nombre de lignes Création d'une table Utilisez le qualifieur encrypt pour configurer le cryptage sur une colonne de table. Syntaxe create table nom_table (colname datatype [default_clause] [encrypt [with [basededonnées.[propriétaire].]nom_clé]]) 42 Nouvelles fonctionnalités
43 Adaptive Server Enterprise a 1. Cryptage des colonnes nom_clé identifie une clé créée à l'aide de la commande create encryption key. Le créateur de la table doit posséder l'autorisation select sur nom_clé. Si nom_clé n'est pas mentionné, Adaptive Server recherche une clé par défaut créée à l'aide de la clause as default de la commande create encryption key ou alter encryption key. Exemple Pour créer une table "employee" avec cryptage : create table employee_table (ssn char(15) null encrypt) Paramètre de configuration enable encrypted columns Le paramètre de configuration enable encrypted columns doit avoir la valeur 1 pour utiliser la fonctionnalité de cryptage. Si vous désactivez cette option de configuration dans un serveur qui contient des colonnes cryptées, toute commande appliquée à ces colonnes échoue avec un message d'erreur. Tant le paramètre de configuration que l'option de licence sont nécessaires pour utiliser le cryptage. sp_configure enable encrypted columns, load database Si la base de données en chargement contient des clés de cryptage utilisées dans d'autres bases de données, la commande load échoue, à moins d'utiliser with override. load database key_db from "/tmp/key_db.dat" with override select into select into requiert des autorisations au niveau colonne, dont decrypt, sur la table source. Syntaxe Pour crypter des colonnes dans la nouvelle table, utilisez cette syntaxe : Exemple select [all distinct] < liste_colonnes> into table_cible [(colname encrypt [with [basededonnées.[propriétaire].]nom_clé] [,colname encrypt [with [basededonnées.[propriétaire].]nom_clé]])] from nomtab nomvue Cryptage de la colonne creditcard dans la table. select creditcard, custid, sum(amount) into #bigspenders (creditcard encrypt with Nouvelles fonctionnalités 43
44 1. Cryptage des colonnes Adaptive Server Enterprise a cust.database.new_cc_key) from daily_xacts group by creditcard having sum(amount) > $ dbcc dbcc checkcatalog inclut les contrôles d'homogénéité supplémentaires suivants : 1 Pour chaque ligne de clé de cryptage dans sysobjects, l'existence d'une ligne définissant cette clé dans sysencryptkeys est vérifiée. 2 Pour chaque colonne de syscolumns marquée aux fins du cryptage, l'existence de la clé est vérifiée dans sysobjects et sysencryptkeys Syntaxe complète des commandes Les informations suivantes illustrent la syntaxe complète pour les commandes couvertes par ce bulletin alter encryption key alter encryption key clé1 as default not default alter table alter table [[basededonnées.[propriétaire].nom_table { add nom_colonne type_données [default {expression_constante user null}] {identity null not null} [off row in row] [ [constraint nom_contrainte] { { unique primary key } [clustered nonclustered] [asc desc] [with { fillfactor = pct, max_rows_per_page = nbre_lignes, reservepagegap = nbre_pages }] [on nom_segment] references [[basededonnées.]propriétaire.]table_réf [(colonne_réf)] [match full] check (condition_recherche) ]... } [encrypt [with [basededonnées.] propriétaire ].]nom_clé [, colonne_suivante]... add {[constraint nom_contrainte] { unique primary key} [clustered nonclustered] 44 Nouvelles fonctionnalités
45 Adaptive Server Enterprise a 1. Cryptage des colonnes (nom_colonne [asc desc] [, nom_colonne [asc desc]...]) [with { fillfactor = pct, max_rows_per_page = nbre_lignes, reservepagegap = nbre_pages}] [on nom_segment] foreign key (nom_colonne [{, nom_colonne}...]) references [[basededonnées.]owner.]table_réf [(colonne_réf [{, colonne_réf}...])] [match full] check (condition_recherche)} drop {nom_colonne [, nom_colonne]... constraint nom_contrainte } modify nom_colonne type_données [null not null] [encrypt [with [basededonnées.]propriétaire].] nom_clé modify column_name datatype [null not null [encrypt [with [basededonnées.]propriétaire].] nom_clé] decrypt [, colonne_suivante]... replace nom_colonne default { expression_constante user null} partition nombre_partitions unpartition { enable disable } trigger lock {allpages datarows datapages } } with exp_row_size=num_bytes [ alter_partition_clause ] [ partition_clause ] Création d'une table create table [basededonnées.[propriétaire ].]nom_table (nom_colonne type_données) [default {expression_constante user null}] {[{identity null not null}] [off row [ in row [ (taille_en_octets) ] ] [[constraint nom_contrainte ] {{unique primary key} [clustered nonclustered] [asc desc] [with { fillfactor = pct, max_rows_per_page = nbre_rows, } reservepagegap = nbre_pages }] [on nom_segment] references [[basededonnées.]propriétaire.]table_réf [(colonne_réf )] [match full] check (condition_recherche)}]} [match full]... [encrypt [with [[ basededonnées.] propriétaire]. ] nom_clé] Nouvelles fonctionnalités 45
46 1. Cryptage des colonnes Adaptive Server Enterprise a [constraint nom_contrainte] {{unique primary key} [clustered nonclustered] (nom_colonne [asc desc] [{, nom_colonne [asc desc]}...]) [with { fillfactor = pct max_rows_per_page = nbre_lignes, reservepagegap = nbre_pages } ] [on nom_segment] foreign key (nom_colonne [{,nom_colonne}...]) references [[basededonnées.]propriétaire.]table_réf [(colonne_réf [{, colonne_réf}...])] [match full] check (condition_recherche)... } [{, {colonne_suivante contrainte_suivante}}...]) [lock {datarows datapages allpages }] [with { max_rows_per_page = nbre_lignes, exp_row_size = nbre_octets, reservepagegap = nbre_pages, identity_gap = valeur } ] [ table_lob_clause ] [ on nom_segment ] [ [ external table ] at chemin_accès ] [ partition_clause ] select clause_into ::= into [[basededonnées.]propriétaire.]nom_table [(colname encrypt [with [basededonnées.] propriétaire].] nom_clé [, colname encrypt [with [database. ]owner]. ] keyname]])] [ lock {datarows datapages allpages } ] [ with option_into [, option_into]...] option_into ::= max_rows_per_page = nbre_lignes exp_row_size = nbre_octets reservepagegap = nbre_pages identity_gap = intervalle [existing table nom_table] [[external type] at chemin_accès [column delimiter délimiteur]] 46 Nouvelles fonctionnalités
47 Adaptive Server Enterprise a 2. Internet protocol version 6 2. Internet protocol version 6 Pour qu'adaptive Server prenne en charge IPv6, vous devez démarrer Adaptive Server avec l'indicateur trace 7841, qui permet à Adaptive Server de déterminer la disponibilité de IPv6 et de le prendre en charge. IPv6 est disponible sur les plates-formes Sun Solaris 32 et 64 bits. Plates-formes Sun Solaris 32 bits et 64 bits Windows Plates-formes HP 32 bits et 64 bits Pour plus d informations sur la configuration et l administration de la mise en réseau IPv6 sur votre plate-forme, reportez-vous à la documentation de votre système d exploitation. 3. Messagerie en temps réel Real Time Messaging Services pour Adaptive Server version a prend en charge TIBCO JMS et IBM WebSphere MQSeries. 4. Prise en charge du module PAM dans Adaptive Server 64 bits sur AIX Adaptive Server version a sur AIX 64 bits prend en charge l'authentification utilisateur basée sur le module PAM (Pluggable Authentication Module). Bien que la version a d'adaptive Server 64 bits soit sortie sur AIX 5.1, IBM ne prend en charge PAM dans les applications 64 bits que sous AIX 5.2. Sybase vous recommande de mettre votre système à niveau vers AIX 5.2 pour utiliser cette fonctionnalité. Veuillez contacter votre représentant de support SE afin de vous assurer que vous disposez du dernier patch PAM disponible pour votre hôte IBM. Les librairies PAM 64 bits fournies avec AIX 5.1 ne permettent pas de charger automatiquement des bibliothèques 64 bits depuis /usr/lib/security/64. Pour activer l'au PAM dans un serveur ASE 64 bits version a sur AIX5.1, vous devez indiquer le chemin d'accès complet du module PAM dans le fichier /etc/pam.conf. L'exemple suivant illustre la manière de spécifier le module SE pam_aix sur une machine AIX 5.1. Autorisation Adaptive Server requise /usr/lib/security/64/pam_aix Nouvelles fonctionnalités 47
48 5. Tableau des fonctionnalités Adaptive Server Enterprise a 5. Tableau des fonctionnalités Ce tableau illustre les diverses fonctionnalités disponibles dans Adaptive Server Enterprise version a pour différentes plates-formes : Figure 3 : Tableau * Indique que cette fonctionnalité est prise en charge. Une case vide signifie que cette fonctionnalité n'est pas disponible sur cette plate-forme. 48 Nouvelles fonctionnalités
49 Adaptive Server Enterprise a 5. Tableau des fonctionnalités Une prise en charge haute disponibilité indique un support actif-actif. Le support actif-passif pour la haute disponibilité est uniquement limité à la plate-forme Solaris/SPARC. La disponibilité des options varie d'une édition à l'autre. Veuillez vous reporter à la fiche technique d'adaptive Server Enterprise pour plus d'informations sur les différences entre les éditions. Nouvelles fonctionnalités 49
50 50
jisql - Guide de l utilisateur jisql
jisql - Guide de l utilisateur jisql Version 2.0 Réf. du document: 34883-01-0200-01 Dernière mise à jour: Octobre 1999 Copyright 1989-1999 de Sybase, Inc. Tous droits réservés. Cette publication concerne
Présentation de SQL Anywhere Studio
Présentation de SQL Anywhere Studio Réf. du document : DC03918-01-0901-01 Dernière mise à jour : Janvier 2004 Copyright 1989 2004 Sybase, Inc. Copyright partiel 2001 2004 ianywhere Solutions, Inc. Tous
Le Langage De Description De Données(LDD)
Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,
Présentation de SQL Anywhere Studio. Dernière mise à jour : Novembre 2001 Réf. du document : 03918-01-0800-01
Présentation de SQL Anywhere Studio Dernière mise à jour : Novembre 2001 Réf. du document : 03918-01-0800-01 Copyright 1989 2002 Sybase, Inc. Copyright partiel 2002 ianywhere Solutions, Inc. Tous droits
Adaptive Server Enterprise
Guide d'installation Adaptive Server Enterprise 12.5.4 [ Windows ] Réf. du document : DC36545-01-1254-01 Dernière mise à jour : juin 2006 Copyright 1987-2006 Sybase, Inc. Tous droits réservés. Cette publication
Adaptive Server Enterprise
Nouvelles fonctionnalités Adaptive Server Enterprise Version 12.5.3 RÉF. DU DOCUMENT : DC00276-01-1253-01 DERNIÈRE MISE À JOUR : novembre 2004 Copyright 1989-2005 Sybase, Inc. Tous droits réservés. Cette
Notes de mise à jour Open Client et Open Server version 12.5.1 pour Linux Itanium
Notes de mise à jour Open Client et Open Server version 12.5.1 pour Linux Itanium Réf. du document : DC10117-01-1251-01 Dernière mise à jour : décembre 2003 Sujet 1. Accès aux Notes de mise à jour les
1/ Présentation de SQL Server :
Chapitre II I Vue d ensemble de Microsoft SQL Server Chapitre I : Vue d ensemble de Microsoft SQL Server Module: SQL server Semestre 3 Année: 2010/2011 Sommaire 1/ Présentation de SQL Server 2/ Architerture
Notes de Mise à jour Open Client et Open Server version 12.5.1 pour Windows
Notes de Mise à jour Open Client et Open Server version 12.5.1 pour Windows Réf. du document : DC75927-01-1251-02 Dernière mise à jour : 03, mars 2006 Sujet Page 1. Accès aux Notes de mise à jour les plus
1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
Création et Gestion des tables
Création et Gestion des tables Version 1.0 Z Grégory CASANOVA 2 Sommaire 1 Introduction... 3 2 Pré-requis... 4 3 Les tables... 5 3.1 Les types de données... 5 3.1.1 Les types de données Sql Server... 5
COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2
SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES
Gestion des utilisateurs et de leurs droits
Gestion des utilisateurs et de leurs droits Chap. 12, page 323 à 360 Lors de la création d'un utilisateur vous devez indiquer son nom, ses attributs, son profil, la méthode d'authentification (par le SE
Olivier Mondet http://unidentified-one.net
T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage
Notes de mise à jour Adaptive Server Enterprise 12.5.4 pour Windows
Notes de mise à jour Adaptive Server Enterprise 12.5.4 pour Windows Réf. du document : DC71332-01-1254-01 Dernière mise à jour : 7 juillet 2006 Sujet Page 1. Accès aux Notes d'installation et de mise à
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Le langage SQL pour Oracle - partie 1 : SQL comme LDD
Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Cours: Administration d'une Base de Données
Bases de Données Avancées Module A IUT Lumière, License CE-STAT 2006-2007 Pierre Parrend Cours: Administration d'une Base de Données Table of Contents Principes...1 Structure d'un Base de Données...1 Architecture...1
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
FileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Bases de Données relationnelles et leurs systèmes de Gestion
III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12
Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures
Le Langage SQL version Oracle
Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI [email protected]
Qui est Sybase ianywhere?
Sybase s ianywhere s Advantage Database Server Qui est Sybase ianywhere? Sybase ianywhere Sybase est la plus grande entreprise de logiciels et services exclusivement focalisée sur la gestion et la mobilisation
Optimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Historisation des données
Historisation des données Partie 1 : mode colonne par Frédéric Brouard, alias SQLpro MVP SQL Server Expert langage SQL, SGBDR, modélisation de données Auteur de : SQLpro http://sqlpro.developpez.com/ "SQL",
ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;
RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines
I. MySQL : Serveur et SGBD
Le Système de Gestion de Base de Données MySQL I. MySQL : Serveur et SGBD Menu I. MySQL : Serveur et SGBG II. Création d'une base de données avec MySQL MySQL est un système de gestion et conception de
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F
BrightStor ARCServe Backup pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Tutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
PHP 5. La base de données MySql. A. Belaïd 1
PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple
SQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise
SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques
Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
SQL Historique 1982 1986 1992
SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
CA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Dell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Didacticiel PowerAMC 11.0 MPD
Didacticiel PowerAMC 11.0 MPD Pierre GERARD IUT de Villetaneuse Ce document est une retranscription du Tutoriel PowerAMC disponible en ligne à l'adresse : http://sybooks.sybase.com/onlinebooks/group-pd/amc1100f/
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Description de SQL SERVER. historique
Description de SQL SERVER SQLServer est un SGBDR qui accepte et traite des requêtes concurrentes provenant de divers clients. Il envoie les réponses aux clients concernés via des API (Application Programming
Backup Exec 15. Guide d'installation rapide
Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec
Bases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Base de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Didacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Dispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
CA ARCserve Backup pour Windows
CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SQL Server r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
StreamServe Persuasion SP4
StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie
Bases de données relationnelles
Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses
Table des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Aide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)
TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14
Q-Checker pour V6 Release 2.1
Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Cours de SQL SERVER 2005 SQL SERVER 2005
SQL SERVER 2005 I Installation et configuration de SQL Server 2005 II - Gestion des bases de données et fichiers III Gestion de la sécurité IV Sauvegarde et restauration Cheikh Ahmadou Bamba CISSE 1 I
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Manuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
NFA 008. Introduction à NoSQL et MongoDB 25/05/2013
NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée
Guide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
FileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Devoir Data WareHouse
Université Paris XIII Institut Galilée Master 2-EID BENSI Ahmed CHARIFOU Evelyne Devoir Data WareHouse Optimisation, Transformation et Mise à jour utilisées par un ETL Mr R. NEFOUSSI Année 2007-2008 FICHE
SQL Server 2012 Administrez une base de données : Exercices et corrigés
ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer
CA ARCserve Backup pour Windows
CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SQL Server r12 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés "Documentation") sont
MySQL / SQL EXEMPLES
MySQL_exemples_janv04_mpT EXEMPLES 1 MySQL / SQL EXEMPLES Typologie du langage Il est possible d'inclure des requêtes SQL dans un programme écrit dans un autre langage (en langage C par exemple), ainsi
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Guide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Guide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Guide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Stockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
