Chapitre 3 gestion de la securite d x27 acces

Introduction Le contrôle d ? accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données La sécurisation des données nécessite une organisation des objets de façon indépendante des utilisateurs ce qui est possible par les schémas La sécurité passe également par un meilleur contrôle des autorisations et la possibilité d ? accorder juste les privilèges nécessaires à chaque utilisateur pour qu ? il puisse travailler de façon autonome Pour l ? organisation de cette politique de sécurité il faut prendre en compte l ? organisation hiérarchique des éléments de sécurité de façon à rendre la gestion des droits d ? accès simple et e ?cace SQL Server s ? appuie sur trois éléments clés qui sont les entités de sécurité les sécurisables les autorisations Les entités de sécurité sont des comptes de sécurité qui disposent d ? un accès au serveur SQL Les sécurisables représentent les objets gérés par le serveur Ici un objet peut être une table un schéma ou une base de données par exemple Les autorisations sont accordées aux entités de sécurité a ?n qu ? elles puissent travailler avec les sécurisables L ? organisation hiérarchique permet d ? accorder une autorisation par exemple SELECT sur un sécurisable de niveau élevé par exemple le schéma pour permettre à l ? entité de sécurité qui reçoit l ? autorisation d ? exécuter l ? instruction SELECT sur toutes les tables contenues dans le schéma Les vues du catalogue système permettent d ? obtenir un rapport complet et détaillé sur les connexions existantes les utilisateurs de base de données dé ?nis et les privilèges accordés Quelques ? unes de ces vues sont présentées ci dessous sys serverpermissions liste des permissions de niveau serveur et de leurs béné ?ciaires sys sqllogins liste des connexions sys serverprincipals entité de sécurité dé ?nie au niveau serveur sys serverrolemembers liste des béné ?ciaires d ? un rôle de serveur sys databasepermissions liste des permissions et de leur béné ?ciaire au niveau base de données sys databaseprincpals entité de sécurité de niveau base de données sys databaserole members liste des béné ?ciaires d ? un rôle de base de données Pour simpli ?er la gestion des droits d ? accès il est possible d ? utiliser trois types de rôles Les rôles de serveur qui regroupent des autorisations au niveau du serveur ces autorisations sont valables pour toutes les bases installées Les rôles de base de données regroupent quant à eux des droits au niveau de la base de données sur laquelle ils sont dé ?nis Et en ?n les rôles d ? applications dé ?nis sur les bases de données utilisateur permettent de regrouper les droits nécessaires à la bonne exécution d ? une application cliente CGestion des accès Serveur Avant de pouvoir travailler avec les données gérées par les bases il faut dans un premier temps se connecter au serveur SQL Cette étape permet de se faire identi ?er par le serveur

Documents similaires
Management du système d’information CER 1 Chafiki Mohammed Amine Prosit 4 I. Dé 0 0
gg guidelines 2019 260837 pdf 0 0
Cont gest env 1 Le contrôle de gestion aujourd ? hui Débats controverses et perspectives Coordonné par Marc Bollecker et Gérald Naro C CSommaire Introduction Marc BOLLECKER et Gérald NARO Première partie Les débats et controverses actuels Chapitre Des thé 0 0
ÉTHIQUE PIRATAGE ET STYLO ESSAI UNE GENDA TEST DE PÉNÉTRATION: DÉFINITION, OBJE 0 0
Annexe ebe PREMIERE PARTIE Dans ce chapitre introductif nous présenterons notre structure d ? accueil C CDEUXIEME PARTIE Dans ce chapitre nous décrirons d ? abord la prise de contact et ensuite nous analyserons les missions accomplies durant le stage C TR 0 0
Performance guide 1 Oracle E-Business Suite Information Discovery Performance Guide ORACLE WHITE PAPER APRIL CTable of Contents Overview Oracle Endeca Server Performance Issue Indicators Tuning the Dgraph Process Cache Multithreaded Mode Monitoring CPU Ut 0 0
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique MÉMOIRE D 0 0
Phys chimie hachette2014 Encart spécial pour les professeurs Collection Dulaurans ?? Calafell ?? Giacino Physique Chimdiee Sommaire Nos choix pédagogiques II Les nouveautés du manuel III Des propositions de progression X Le livre du professeur XII Le manu 0 0
Chapitre ii INFORMATIQUE DE GESTION CHAPITRE II L ? ERP ET LE SYSTÈME D ? I N F O R M AT I O N CSOMMAIRE Notions dé ?nitions Concept d ? ERP Contexte d ? utilisation des ERPs CL ? ERP ET LE SYSTÈME D ? INFORMATION LA NOTION D ? ERP Un ERP est un sous-ense 0 0
Mme OURAHMOUNE A CFPA DBK 2019/2020 1 INFORMATIQUE/BDD COURS N°2 SEMESTRE 03 IM 0 0
  • 62
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Apv 04, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 106.5kB