Chapitre 3 gestion de la securite d x27 acces

Introduction Le contrôle d ? accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données La sécurisation des données nécessite une organisation des objets de façon indépendante des utilisateurs ce qui est possible par les schémas La sécurité passe également par un meilleur contrôle des autorisations et la possibilité d ? accorder juste les privilèges nécessaires à chaque utilisateur pour qu ? il puisse travailler de façon autonome Pour l ? organisation de cette politique de sécurité il faut prendre en compte l ? organisation hiérarchique des éléments de sécurité de façon à rendre la gestion des droits d ? accès simple et e ?cace SQL Server s ? appuie sur trois éléments clés qui sont les entités de sécurité les sécurisables les autorisations Les entités de sécurité sont des comptes de sécurité qui disposent d ? un accès au serveur SQL Les sécurisables représentent les objets gérés par le serveur Ici un objet peut être une table un schéma ou une base de données par exemple Les autorisations sont accordées aux entités de sécurité a ?n qu ? elles puissent travailler avec les sécurisables L ? organisation hiérarchique permet d ? accorder une autorisation par exemple SELECT sur un sécurisable de niveau élevé par exemple le schéma pour permettre à l ? entité de sécurité qui reçoit l ? autorisation d ? exécuter l ? instruction SELECT sur toutes les tables contenues dans le schéma Les vues du catalogue système permettent d ? obtenir un rapport complet et détaillé sur les connexions existantes les utilisateurs de base de données dé ?nis et les privilèges accordés Quelques ? unes de ces vues sont présentées ci dessous sys serverpermissions liste des permissions de niveau serveur et de leurs béné ?ciaires sys sqllogins liste des connexions sys serverprincipals entité de sécurité dé ?nie au niveau serveur sys serverrolemembers liste des béné ?ciaires d ? un rôle de serveur sys databasepermissions liste des permissions et de leur béné ?ciaire au niveau base de données sys databaseprincpals entité de sécurité de niveau base de données sys databaserole members liste des béné ?ciaires d ? un rôle de base de données Pour simpli ?er la gestion des droits d ? accès il est possible d ? utiliser trois types de rôles Les rôles de serveur qui regroupent des autorisations au niveau du serveur ces autorisations sont valables pour toutes les bases installées Les rôles de base de données regroupent quant à eux des droits au niveau de la base de données sur laquelle ils sont dé ?nis Et en ?n les rôles d ? applications dé ?nis sur les bases de données utilisateur permettent de regrouper les droits nécessaires à la bonne exécution d ? une application cliente CGestion des accès Serveur Avant de pouvoir travailler avec les données gérées par les bases il faut dans un premier temps se connecter au serveur SQL Cette étape permet de se faire identi ?er par le serveur

Documents similaires
FANUC Robotics FANUC Contrôleur R-30iA Mate Livret intégrateur © FANUC, 2013 – 0 0
Audit des projets INSTITUT UNIVERSITAIRE D ? ABIDJAN AUDIT DES PROJETS Document préparé par Olga Eliane POKOU Expert Comptable Diplômée CINTRODUCTION GENERALE L ? aide au développement constitue un levier important qui permet aux pays développés de souten 0 0
Cybersecurite Le cybermonde un enjeu éminemment politique et sociétal Axelle LEMAIRE Mais pourquoi une nouvelle lettre dédiée à l ? intelligence économique La question mérite d ? être posée au regard des nombreux blogs sites web lettres dont la qualité in 0 0
Admp 1188 final main pdf See discussions stats and author pro ?les for this publication at https www researchgate net publication Santé et sécurité au travail au Maroc ans après l ? indépendance état actuel contraintes et perspectives Article in Archives 0 0
Entreprise : Depuis plus de 100 ans, la Société Royale d’Encouragement du Cheva 0 0
© Hachette 2010 – Alter Ego 3 et 4 DVD – Catherine Dollez et Marie-Françoise Né 0 0
SANTÉ ET SÉCURITÉ AU TRAVAIL SEANCE 5 la prise en compte de la santé au travail 0 0
boulangerie GUIDE DE L'ENTREPRISE ENVIRONNEMENT HYGIENE SECURITE Boulangerie P? tisserie Vous voulez démarrer une activité de boulangerie-p? tisserie Cette ?che rassemble l ? essentiel de la réglementation en matière d'environnement d ? hygiène et de sécu 0 0
T el e communications 4 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Programme Pédagogique Socle commun eme semestre Domaine Sciences et Technologies Filière Télécommunication C ? 0 0
Castel interphonie et controle d acces batiments tertiaires 0 0
  • 61
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Apv 04, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 106.5kB