Administration d un serveur de base de données SQL Server 2000 Et programmation



Documents pareils
Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Microsoft Application Center Test

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

2011 Hakim Benameurlaine 1

SQL Data Export for PS/PSS

STATISTICA Version 12 : Instructions d'installation

Guide SQL Server 2008 pour HYSAS

Installation d'un Active Directory et DNS sous Windows Server 2008

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

CA Desktop Migration Manager

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Sauvegarde des bases SQL Express

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server Microsoft SQL Server 2008 Service Pack 3

PARAMETRER INTERNET EXPLORER 9

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

Gestion des utilisateurs : Active Directory

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Tutorial sur SQL Server 2000

Configuration de SQL server 2005 pour la réplication

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

TARGET SKILLS PlanningPME

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Formation SQL Server 2012 Administration des Instances

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Terminal Server RemoteAPP pour Windows Server 2008

Procédures Stockées WAVESOFT ws_sp_getidtable Exemple : ws_sp_getnextsouche Exemple :... 12

Rokia Missaoui - UQO. INF4163 Hiver 2008

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4

Guide d installation CLX.PayMaker Office (3PC)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur


SQL Server Installation Center et SQL Server Management Studio

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

Reporting Services - Administration

Windows Server 2008 R2

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Compte Rendu d intégration d application

SQL Server 2012 Administrez une base de données : Exercices et corrigés

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Service Systèmes et Réseaux

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Documentation d information technique spécifique Education. PGI Open Line PRO

Connexion à SQL server

UserLock Guide de Démarrage rapide. Version 8.5

MODE OPERATOIRE CORIM PROGRESS / SECTION MEI. Exploitation Informatique

Gestion d Active Directory à distance : MMC & Délégation

WIFI sécurisé en entreprise (sur un Active Directory 2008)

UltraBackup NetStation 4. Guide de démarrage rapide

Installation et configuration de base de l active Directory

Procédure d installation des logiciels EBP sous environnement MAGRET

Création d un compte Exchange (Vista / Seven)

Configuration de GFI MailArchiver

Encryptions, compression et partitionnement des données

Formateur : Jackie DAÖN

Déploiement d'une base SQL Express

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Manuels numériques et bibliothèque Didier Guide pratique

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

PROJET ARCHI WINDOWS SERVER

Guide de configuration de SQL Server pour BusinessObjects Planning

Logiciel : GLPI Version : SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

UNIVERSITE DE CONSTANTINE 1 FACULTE DES SIENCES DE LA TECHNOLOGIE DEPARTEMENT D ELECTRONIQUE 3 ème année LMD ELECTRONIQUE MEDICALE

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

Corrigé de l'atelier pratique du module 6 : Transfert de données

TAGREROUT Seyf Allah TMRIM

Solutions de gestion de la sécurité Livre blanc

Créer et partager des fichiers

Cahier Technique. «Développer une application intranet pour la gestion des stages des étudiants» Antonin AILLET. Remi DEVES

Manuel du logiciel PrestaTest.

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Compte rendu d'activité PTI n 2

Installation de Bâtiment en version réseau

SEMINAIRE SUR LA COMPILATION DES STATISTIQUES DU COMMERCE INTERNATIONAL DES MARCHANDISES ( Abuja, 30 Août 2 Septembre 2005 )

Sage Déclarations Sociales

Groupes et utilisateurs locaux avec Windows XP

Configuration des logiciels de messagerie

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Intégration de Cisco CallManager IVR et Active Directory

UserLock Quoi de neuf dans UserLock? Version 6

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Sécurisation du réseau

[OUTLOOK EXPRESS WINDOWS MAIL]

1/ Présentation de SQL Server :

Transcription:

Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access) sur un serveur SQL, on souhaite définir une stratégie de sécurité pour les accès d utilisateurs. Objectifs : Implémenter une base de données sur un serveur SQL ; mettre en place une stratégie de sécurité pour sécuriser les accès aux objets de la base de données. C37 C31 C24 Compétences mises en œuvre pour la réalisation de cette activité Administrer une base de données Assurer les fonctions de base de l administration d un réseau Installer un SGBD Matériels : 2 pc 1 switch Durée : 45 mn Conditions de réalisations Logiciels : Windows 2000 Server Windows XP Professionnel SQL Server 2000 Access 2000 Description de l'activité réalisée Situation initiale : La base de données Basebts est implémentée sur Access, et aucune stratégie de permissions d accès n existe ; les utilisateurs bénéficient du contrôle total sur les objets de la base de données. Situation finale : La base de données Basebts est implémentée sur un serveur de base de données SQL Server; une stratégie de sécurité pour les accès aux différents objets de cette base est mise en place ; les utilisateurs ont un accès restreint sur les objets. Outils utilisés : Analyseur de requêtes Enterprise Manager SQL Web Data Administrator Utilisateurs et ordinateurs Active Directory Page 1/6

Déroulement de l'activité : 1/ Création de la base de données basebts sur le serveur SQL : La base de données basebts a été crée sur Access 2000 ; pour l implémenter sur le serveur SQL, nous nous servirons du modèle conceptuel de données suivant. Ce schéma décrit les différentes tables existantes de basebts ainsi que leurs relations. Nous utilisons l outil Analyseur de requêtes, qui est un outil permettant l exécution de requêtes de création de base de données en langage T-SQL (Transact-SQL). Pour atteindre cet outil, il faut cliquer sur Démarrer -> Programmes -> Microsoft SQL Server -> Analyseur de requêtes. La fenêtre qui s affiche nous propose le choix du serveur SQL sur lequel nous souhaitons nous connecter et le mode d authentification. Une fois à l intérieur de l outil, une page vide nous permettra d écrire nos requêtes pour la création de notre base de données. Nous utiliserons le diagramme de Basebts (Access), pour créer nos tables et les contraintes d intégrité référentielles associés. Page 2/6

2/ Importation des données de la base Basebts : Les tables créées ne contiennent aucune donnée ; pour les alimenter, nous effectuerons une importation de données des tables créées sous Access. Nous utiliserons l assistant importation et exportation de données du menu Microsoft SQL Server. Après avoir défini la source et la destination des données, nous allons spécifier le nom du fichier concerné par l importation. 3/ Créations des connexions et des autorisations pour les groupes d utilisateurs : Les tables contiennent désormais les enregistrements de la base de données Basebts (Access) ; mais aucun utilisateur ne bénéficie de privilèges sur celles-ci. Des utilisateurs ont été désignés pour accéder aux données de Basebts. Avant toute attribution de permissions sur les objets de la base, les utilisateurs doivent être autorisés à se connecter sur le serveur SQL. Nous créons avant tout une connexion pour les utilisateurs pour lequel on associe des permissions d accès aux différentes tables. Nous disposons sous SQL Server 2000 deux modes de sécurité : mode de sécurité Windows, mode de sécurité mixte, soit il supporte la totalité des opérations de gestion des utilisateur, soit il s appuie sur Windows et plus exactement sur la gestion des utilisateurs de windows. Il est recommandé d utiliser la sécurité Windows qui offre une plus grande souplesse au niveau de la gestion des utilisateurs. Page 3/6

-Transact SQL : Les nouvelles connexions créées doivent permettre aux utilisateurs de se connecter sur le serveur SQL ; puis, nous attribuons les différents privilèges à savoir : la lecture, la mise à jour ainsi que l écriture des données sur la table employé ; Mais cependant nous pouvons également interdire voir retirer certains privilèges sur les objets de la base de données à des utilisateurs pour des raisons de sécurité avancée. 4/ Interrogation de la base de données : Une fois que les utilisateurs ont eu les droits de se connecter au serveur de base de données, ils peuvent désormais procéder à l interrogation de la base. Nous procéderont par l analyseur de requête qui permettra aux de saisir leur requête : Page 4/6

5/ Mise en place d un script : les déclencheurs Les déclencheurs (Triggers) sont des procédures stockées appartenant à une table précise et s'exécutant lorsqu'une action spécifique se produit sur la table concernée. Une table peut comporter plusieurs déclencheurs d'un type donné, à condition que chacun possède un nom différent. Cependant, un déclencheur donné ne peut être assigné qu'à une seule et unique table tout en s'appliquant à la fois, à l'insertion, la mise à jour et la suppression d'enregistrements sur la table en question En ce qui concerne cette activité nous mettons en place un trigger qui empêche toute modification sur la table ordinateur, ce qui nous permet de gagner en temps en fonction du nombre d utilisateurs s il fallait mettre en place des restrictions sur chaque utilisateur. Analyse des résultats obtenus Page 5/6

Objectif atteint : La base de données basebts est implémentée sur le serveur SQL ; les différents groupes d utilisateurs peuvent accéder aux données de la base, suivant les permissions qu ils ont reçues. La sécurisation des informations contenues dans la base de données basebts est assurée. Bilan de l'activité : Cette activité m a permis d avoir une vue générale des principes d administration d une base de données, mais aussi d apprécier l importance de la confidentialité et de la sécurisation des informations. Page 6/6