Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access) sur un serveur SQL, on souhaite définir une stratégie de sécurité pour les accès d utilisateurs. Objectifs : Implémenter une base de données sur un serveur SQL ; mettre en place une stratégie de sécurité pour sécuriser les accès aux objets de la base de données. C37 C31 C24 Compétences mises en œuvre pour la réalisation de cette activité Administrer une base de données Assurer les fonctions de base de l administration d un réseau Installer un SGBD Matériels : 2 pc 1 switch Durée : 45 mn Conditions de réalisations Logiciels : Windows 2000 Server Windows XP Professionnel SQL Server 2000 Access 2000 Description de l'activité réalisée Situation initiale : La base de données Basebts est implémentée sur Access, et aucune stratégie de permissions d accès n existe ; les utilisateurs bénéficient du contrôle total sur les objets de la base de données. Situation finale : La base de données Basebts est implémentée sur un serveur de base de données SQL Server; une stratégie de sécurité pour les accès aux différents objets de cette base est mise en place ; les utilisateurs ont un accès restreint sur les objets. Outils utilisés : Analyseur de requêtes Enterprise Manager SQL Web Data Administrator Utilisateurs et ordinateurs Active Directory Page 1/6
Déroulement de l'activité : 1/ Création de la base de données basebts sur le serveur SQL : La base de données basebts a été crée sur Access 2000 ; pour l implémenter sur le serveur SQL, nous nous servirons du modèle conceptuel de données suivant. Ce schéma décrit les différentes tables existantes de basebts ainsi que leurs relations. Nous utilisons l outil Analyseur de requêtes, qui est un outil permettant l exécution de requêtes de création de base de données en langage T-SQL (Transact-SQL). Pour atteindre cet outil, il faut cliquer sur Démarrer -> Programmes -> Microsoft SQL Server -> Analyseur de requêtes. La fenêtre qui s affiche nous propose le choix du serveur SQL sur lequel nous souhaitons nous connecter et le mode d authentification. Une fois à l intérieur de l outil, une page vide nous permettra d écrire nos requêtes pour la création de notre base de données. Nous utiliserons le diagramme de Basebts (Access), pour créer nos tables et les contraintes d intégrité référentielles associés. Page 2/6
2/ Importation des données de la base Basebts : Les tables créées ne contiennent aucune donnée ; pour les alimenter, nous effectuerons une importation de données des tables créées sous Access. Nous utiliserons l assistant importation et exportation de données du menu Microsoft SQL Server. Après avoir défini la source et la destination des données, nous allons spécifier le nom du fichier concerné par l importation. 3/ Créations des connexions et des autorisations pour les groupes d utilisateurs : Les tables contiennent désormais les enregistrements de la base de données Basebts (Access) ; mais aucun utilisateur ne bénéficie de privilèges sur celles-ci. Des utilisateurs ont été désignés pour accéder aux données de Basebts. Avant toute attribution de permissions sur les objets de la base, les utilisateurs doivent être autorisés à se connecter sur le serveur SQL. Nous créons avant tout une connexion pour les utilisateurs pour lequel on associe des permissions d accès aux différentes tables. Nous disposons sous SQL Server 2000 deux modes de sécurité : mode de sécurité Windows, mode de sécurité mixte, soit il supporte la totalité des opérations de gestion des utilisateur, soit il s appuie sur Windows et plus exactement sur la gestion des utilisateurs de windows. Il est recommandé d utiliser la sécurité Windows qui offre une plus grande souplesse au niveau de la gestion des utilisateurs. Page 3/6
-Transact SQL : Les nouvelles connexions créées doivent permettre aux utilisateurs de se connecter sur le serveur SQL ; puis, nous attribuons les différents privilèges à savoir : la lecture, la mise à jour ainsi que l écriture des données sur la table employé ; Mais cependant nous pouvons également interdire voir retirer certains privilèges sur les objets de la base de données à des utilisateurs pour des raisons de sécurité avancée. 4/ Interrogation de la base de données : Une fois que les utilisateurs ont eu les droits de se connecter au serveur de base de données, ils peuvent désormais procéder à l interrogation de la base. Nous procéderont par l analyseur de requête qui permettra aux de saisir leur requête : Page 4/6
5/ Mise en place d un script : les déclencheurs Les déclencheurs (Triggers) sont des procédures stockées appartenant à une table précise et s'exécutant lorsqu'une action spécifique se produit sur la table concernée. Une table peut comporter plusieurs déclencheurs d'un type donné, à condition que chacun possède un nom différent. Cependant, un déclencheur donné ne peut être assigné qu'à une seule et unique table tout en s'appliquant à la fois, à l'insertion, la mise à jour et la suppression d'enregistrements sur la table en question En ce qui concerne cette activité nous mettons en place un trigger qui empêche toute modification sur la table ordinateur, ce qui nous permet de gagner en temps en fonction du nombre d utilisateurs s il fallait mettre en place des restrictions sur chaque utilisateur. Analyse des résultats obtenus Page 5/6
Objectif atteint : La base de données basebts est implémentée sur le serveur SQL ; les différents groupes d utilisateurs peuvent accéder aux données de la base, suivant les permissions qu ils ont reçues. La sécurisation des informations contenues dans la base de données basebts est assurée. Bilan de l'activité : Cette activité m a permis d avoir une vue générale des principes d administration d une base de données, mais aussi d apprécier l importance de la confidentialité et de la sécurisation des informations. Page 6/6