Chapitre 3 gestion de la securite d x27 acces
Introduction Le contrôle d ? accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données La sécurisation des données nécessite une organisation des objets de façon indépendante des utilisateurs ce qui est possible par les schémas La sécurité passe également par un meilleur contrôle des autorisations et la possibilité d ? accorder juste les privilèges nécessaires à chaque utilisateur pour qu ? il puisse travailler de façon autonome Pour l ? organisation de cette politique de sécurité il faut prendre en compte l ? organisation hiérarchique des éléments de sécurité de façon à rendre la gestion des droits d ? accès simple et e ?cace SQL Server s ? appuie sur trois éléments clés qui sont les entités de sécurité les sécurisables les autorisations Les entités de sécurité sont des comptes de sécurité qui disposent d ? un accès au serveur SQL Les sécurisables représentent les objets gérés par le serveur Ici un objet peut être une table un schéma ou une base de données par exemple Les autorisations sont accordées aux entités de sécurité a ?n qu ? elles puissent travailler avec les sécurisables L ? organisation hiérarchique permet d ? accorder une autorisation par exemple SELECT sur un sécurisable de niveau élevé par exemple le schéma pour permettre à l ? entité de sécurité qui reçoit l ? autorisation d ? exécuter l ? instruction SELECT sur toutes les tables contenues dans le schéma Les vues du catalogue système permettent d ? obtenir un rapport complet et détaillé sur les connexions existantes les utilisateurs de base de données dé ?nis et les privilèges accordés Quelques ? unes de ces vues sont présentées ci dessous sys serverpermissions liste des permissions de niveau serveur et de leurs béné ?ciaires sys sqllogins liste des connexions sys serverprincipals entité de sécurité dé ?nie au niveau serveur sys serverrolemembers liste des béné ?ciaires d ? un rôle de serveur sys databasepermissions liste des permissions et de leur béné ?ciaire au niveau base de données sys databaseprincpals entité de sécurité de niveau base de données sys databaserole members liste des béné ?ciaires d ? un rôle de base de données Pour simpli ?er la gestion des droits d ? accès il est possible d ? utiliser trois types de rôles Les rôles de serveur qui regroupent des autorisations au niveau du serveur ces autorisations sont valables pour toutes les bases installées Les rôles de base de données regroupent quant à eux des droits au niveau de la base de données sur laquelle ils sont dé ?nis Et en ?n les rôles d ? applications dé ?nis sur les bases de données utilisateur permettent de regrouper les droits nécessaires à la bonne exécution d ? une application cliente CGestion des accès Serveur Avant de pouvoir travailler avec les données gérées par les bases il faut dans un premier temps se connecter au serveur SQL Cette étape permet de se faire identi ?er par le serveur
Documents similaires
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 04, 2021
- Catégorie Management
- Langue French
- Taille du fichier 106.5kB