2OUMAR MBAYE DIT INFORMATIQUE ESP [Administration de SQL Serveur 2005] [Restitution de cours] [2008] OUMAR MBAYE DIT INFORMATIQUE ESP ESP DAKAR 2 Administration de SQL Serveur 2003 MODULE 1: Installation et configuration de SQL Serveur 2003 MODULE 2: Gestion de base de donnée MODULE 3: Récupération d’urgence MODULE 4: Gestion de Sécurité MODULE 5: Analyse de SQL serveur MODULE 6: Tranfert de données MODULE 7: Autoriation des taches d’administration MODULE 8: maintien d’une haute disponibilité MODULE 9: la récupération et fichier Module 1 : OUMAR MBAYE DIT INFORMATIQUE ESP 2 Installation et configuration de SQL Serveur 2003 1- Prérequis pour l’installation de SQL Serveur 2005 a-Préparation à l’installation de SQL Serveur 2005 plusieurs versions de SQL Serveur 2005 ont été développés et nous pouvon citer : Entreprise 2005 : Cette version ne s’installe que sur les Editions microsoft de ty pe serveur et sur les machine de type serveur. Elle permet le clustering (réparation de charge)( plusieurs machines en 1 pour ne pas que le serveur ne croule sous la demande). Pour le cette seule version pour le moment qui accepte les systémes multiprocesseurs. Elle est l’une des rares versions à faire de la haute disponibilité,de la mise en mémoir de BD le miroir est la sauvegarde.et fait aussi la réplication et en meme temps de la duplication. Cette version n’a pas une limite de taille par rapport à la BD. Elle nous donne le possibilité de faire ce qui fait de la business intélligence. Standard 2005 Elle s’installe aussi bien surv les PC que sur des serveurs. Contrairement à l’Entreprise. On ne peut l’installer que sur sur des PC avec un seul processeur. Work group 2005 : Elle est dédiée aux goupes de travail. Elle ne s’istalle que sur des serveurs. Express Cette edition est gratuite. Elle remplace la version MSDE. Avec celle-ci on ne peux pas gérer de BD de taille supérieure à 4Go. Mobile Celle-ci a éte développée pour les PDA et les systémes embarqués qui portent Windows CE. Developer : C’est une copie d’entreprise mais la différence est qu’elle destinée à la production. Elle ne s’installe que OS serveurs et les XP. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Evaluation : C’est la version évaluation accessibleà tout le monde. Elle comport des restrictions et des limites,…… b- Configuration matérielle : processeur : 600MHZ et 1GHZ Mémoire : Entreprise, Workgroup, Developer 512Mo de RAM HDD :1Go C- Configuration logicielle : On peut l’intaller que sur des des machines XP (Developper) IIS (équivalent de srveur Web sous Windows) IE6( Internet Explorer) Framework 3.0 SP1( ensemble de classe et d’interface qui permet de dialoguer avec d’autres programmes. Réseaux TCP/IP d- les instances : une instance est un ensemble contitué de données et de programmes générer à l’intallation. Une instance est défini par la syntyaxe suivante : <Nomsuurréseau_ordi>\<nominstance> Ilpeut embarquer 15 instances nommées qui peuvent touner indépendamment e/ Option de licence : on a le choix entre 3 types de licences La licence par processeur : C’est une taxe par processeur( taxation au nombre de processeurs par la machine qui heberge le logiciél). Cette taxe est en rapport avec la machine qui reçoit le SQL Serveur. Tous les clients qui accedent au serveur n’ont pas besoin de licence. La licence d’accés client serveur + périphérique : Chaque terminal, chaque serveur, chaque machine, chaque appareil connecté en utilisant les ressources les ressources du serveur abritant SQL Serveur est taxé. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Cette licence est plus avantageuse si les appareils si les appareils connectés sont dans notre LAN. Licence d’accés client serveur + utilisateur En plus du fait que le serveur est taxé, chaque utilisateurqui se connecte au serveurdoit avoir ou payer une licence. f- Considération de sécurité : l’archtecture du serveur comprend : Un moteur de base de données Les composents serveur (Analysis,Broker,…) ; Les outils de (Management studio) ; Il y’atrois comptes sur lesquels ils est possible d’installer SQL serveur o Compte local, o Compte de domaine, o Compte de systéme local, Il est recommander d’utiliser les comptes de domaine ou local. OUMAR MBAYE DIT INFORMATIQUE ESP 2 2-Processusse d’Installation : Il fau tout dabors explorer 1 de la version develoer. On double clic sur le fichier setup.exe. il apparait à l’écran une fenetre cotenant les termes du contrat. L’acceptation ou le refus du contrat sera ouvert. Pour pouvoir installer il faut nécessairement accepter les termes du contrat. Ainsi on peut poursuivre l’installation en cliquant sur suivant. OUMAR MBAYE DIT INFORMATIQUE ESP 2 C’est dans cette partie que les configurations requises sont installées. OUMAR MBAYE DIT INFORMATIQUE ESP 2 C’est à partir de cet instant que l’installation proprement dite débute. Les paramètres de configuration pourront être choisis pour le bon fonctionnement du logiciel. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Une analyse complète est refaite, mais cette fois afin de valider la configuration pour le produit. A la fin de cette analyse, nous avons un écran récapitulatif des résultats. A la fin de l’analyse on clic sur suivant. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Une nouvelle fenêtre s’ouvre. Celle –ci nous permet de d’inscrire certaines informations nécessaires à savoir nom, la société et la clé du produit. Et on clic sur suivant. Il faut maintenant sélectionner les options que l'on souhaite activer. Par défaut, seuls les composants de bases seront installés (Services de base de données / Fichiers de données & Outils partagés). Pour cet article, nous sélectionnons tous les composants. ATTENTION : Dans le cas où vous avez déjà un moteur SQL Server 2000 installé sur le poste, il est conseillé de changer le répertoire d'installation. OUMAR MBAYE DIT INFORMATIQUE ESP 2 On choisi l’option (ce composant sera installé en totalité sur le disque dur local. Après, il faut cliquer sur suivant. L’étape suivant concerne les instances. Deux choix se présentent : une instance par défaut et une instance nommée. Le mieux c’est de choisir l’instance nommée et on entre le non de l’instance (ESP9). OUMAR MBAYE DIT INFORMATIQUE ESP 2 Il faut cliquer sur suivant et la fenêtre des comptes de résultat s’ouvre. C’est à ce niveau que qu’on choisi le type de connexion. Par défaut il est configuré << utilisé un compte d’utilisateur de domaine>>. Il fau cocher la première option <<utilisé le compte système par défaut parce que l’autre option est utile si notre machine appartient à un domaine. OUMAR MBAYE DIT INFORMATIQUE ESP 2 En cliquant sur suivant, une nouvelle fenêtre s’ouvre et qui nous permet de choisir un mode d’authentification. Il faut choisir le mode mixte et faire entre le mot de passe. OUMAR MBAYE DIT INFORMATIQUE ESP 2 En cliquant sur suivant un choix de langue apparait. Ce choix devra se baser sur la langue sur laquelle SQL devra se baser ou si vous voulez les paramètres de classement : respect, respect des accents, respect de la largeur, choix de la langue. OUMAR MBAYE DIT INFORMATIQUE ESP 2 On peut passer directement à la suite vu que nous avons besoin des paramétres de langue françcaise et notre OS XP est une version française. OUMAR MBAYE DIT INFORMATIQUE ESP 2 A partir de ce moment nous pourront assister à l’installation complète de SQL Serveur 2005 qui va prendre quelques minutes. OUMAR MBAYE DIT INFORMATIQUE ESP 2 L’installation a déformais pris fin et on peut cliquer sur terminer. 3 -Gestion d’une installation SQL serveur a/ outil de configuration de la surface exposition : On ‘a ici un outil important pour la sécurité. Elle permet d’activer, de désactiver, de démarrer d’arrêter certains services. Fonctionnalité et connexion distante. Il appartient au composant station de travail. Cet outil est également utilisé pour activer les fonctionnalités du moteur de notre base de donnée : b- Gestionnaire des configurations Cet outil permet de gérer les services associés SQL serveur de gérer les protocoles réseau et de gérer la configuration des connexions réseau à partir des ordinateurs clients SQL Serveur. Il ne configure pas la connexion distante via TCP/IP. OUMAR MBAYE DIT INFORMATIQUE ESP 2 c-SQL serveur 2005 management studio C’est cet outil qui permet d’exécuter la quasi-totalité des taches d’administration. 4- configuration de SQL serveur 2005 a- Configuration de la messagerie de bade de donnée : La fonctionnalité de, la messagerie de la base de donnée est utilisé pour expéditer des mails depuis le moteur de la base de donnée.il est possible de d’envoyé des mails pur notifier à l’administrateur que la mémoire du système est insuffisante. MODULE 2 Création et Gestion des base de données 1-Création de base de donnée a- Fichier de base de données : Une base de données est un espace de stockage qui va comporter des données et des fichiers. Ces données sont de deux types : - Fichier de donnée primaire Fichier de donnée secondaire Fichier journaux ou fichier log : b- Groupe de fichiers : Groupe de fichier primaire Groupe de fichier défini par l’utilisateur c- Création de bases de données OUMAR MBAYE DIT INFORMATIQUE ESP 2 On dispose de deux approches pour créer une base de données : avec Management Studio ou SQL Management Studio On fait un clic droit sur l’icône base de données ensuite sur nouvelle base de données On fait entrer toutes les infos sur la base de données telle que le nom de la base. On clic sur ajouter pour créer un fichier secondaire. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Apres il faut cliquer sur ok et la base de données est créer. Trasat SQL Avec transat SQL on clic sur nouvelle requête ensuite sur base de données. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Et on tape les instructions suivantes : Create database_espdb On (name=espdb_dat, Filename=’J\program Files \Microsoft SQL Server\MSSQL.1\MMSQL\Data\_espdb_dat.mdf, Size=10 Maxsize=50 File growth=5 Log on (name=espdb_log, Filename=’J:\Program Files\Microsoft SQL Server\MSSQL.1\MMSQL\Data\_espdb_log.ldf’, OUMAR MBAYE DIT INFORMATIQUE ESP 2 Size=25MB, Filegrowth=5MB) Après avoir tapé toutes les instructions, il ,faut cliquer sur l’icone d’analyse (l’icône qui contient 1 v). c’est cette action qui nous permettre de vérifier si la syntaxe des différentes instructions tapées est correcte devant l’exécution du programme . il faut cliquer sur ok « exécuter «le programme. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Il redémarrer management studio en enregistrant le fichier de scripte. Propriété de la base de données Dans le volet de gauche, on doit avoir la base de données créée. Si elle n’apparait il fau t fermer SQL et relancer management studio. En quittant l’application une boite de dialogue s’ouvre et vous demande d’enregistrer le script. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Une fois l’exécution il faut faire un clique gauche sur la table et la table qui est créer est visible et devient accessible. 2-Gestion de base de données La gestion de base de données permet d’ajouter ou de supprimer des fichiers et des groupes de fichiers et aussi de modifier la taille de ses fichiers et des groupes de fichiers. Une base de données peut être supprimée du serveur quand elle n’est pas utilisée. Les secondes sont relatifs aux déplacements d’un serveur à un autre ou d’une instance à une autre sur le même serveur. OUMAR MBAYE DIT INFORMATIQUE ESP 2 L ’administrateur de la base de données doit exécuter d’autres taches telles que le contrôle de la performance des requêtes ou le contrôle du quota disque. L’une des taches fondamentale de l’administrateur d’une base de données est de maintenir la taille de la base de données. Pour y parvenir il faut réduire la taille de la base de données pour assurer que les contrôles de données sont fiables et sécurisés. a- MODIFICATION D’UNE BASE DE DONNEES Une base de données déjà créer peut être modifie. On peut y ajouter, modifier un fichier ou un groupe de fichiers ou bien les supprimer. pour le faire on utilise : alter database _espdb add filegroupe EmpFG OUMAR MBAYE DIT INFORMATIQUE ESP 2 Pour voir ou est stocker le groupede fichier il faut faire un clique droit sur la base de donné créée proprité\groupe de fichier. OUMAR MBAYE DIT INFORMATIQUE ESP 2 E cliquant sur aide on peut voir les autres instructions dérivées. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Pour la création de groupe de fichiers on tape la commande suivante : Alter database _espdb Add file (name= EmpFGFile2, Filename=’J:\Programm Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data\ EmpFGFile2.ndf’, Size Maxsize=100 Filegrowth=10) OUMAR MBAYE DIT INFORMATIQUE ESP 2 Pour ajouter un fichier dans un groupe Alter database __espdb Add file (name= EmpFGFile2, Filename=’J:\Programm Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data\ EmpFGFile2.ndf’, Size Maxsize=100 Filegrowth=10) to filegroupe EmpFG sur mamagement studio il faut allerdans les propriétés de la bade de données fichier ou groupe de fichier et ajout. Et on met les informations adéquates. OUMAR MBAYE DIT INFORMATIQUE ESP 2 b- Suppression des bases de données Pour supprimer des BD il faut faire un clique droit sur la base à supprimer et de faire un clique gauche sur supprimer. OUMAR MBAYE DIT INFORMATIQUE ESP 2 c-Migration d’une base de données Pour faire cette tache il est nécessaire de réinstaller SQL server. Après on lance management Studio et on fait : connexion \moteur de base de données en cochant la première entrer. Les instances sont limitées à 15. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Cette technique consiste à détacher en bloquant l’accès à la base pour pouvoir le détacher de l’instance ou du server. Maintenet il faut aller dans les propriétes de la base créée \option\ on déroule la liste et vers la fin nous avons la ligne restreindre et à droite on change la valeur en la mettant su single. Ensuite il faut faire un clic droit sur la base de données (créée) \tache \détacher. Ensuite il faut mettre la base de données à migrer sur single dans notre exemple il s’agit de espdb. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Ensuite il faut désélectionner l’option conserver les catalogues et on sélectionne l’option de gauche. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Msssql13 contient des bases de données d nouvelle instance. Or on a ici aucune base de données dans notre nouvelle instance. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Nous voulons faire migrer la base de données _espdbd MSSQL1 Dans MSSQL3 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Avec TSQL la procédure est : sp_détach_db’nomdelabase de donnée’true’ d- Gestion des statistiques Création des statistiques Elles sont créées pour des colonnes spécifiques : create statistics Create sratistics ContactIDEmail On person.contact (ContactID, EmailAdresse) Pour évaluer la totalité de la statistiques existante pour une table donnée sp_helpstats ‘Person.Contact’, ‘All’ Pour consulter le groupe statistique préciser groupe dbcc show_statistics (‘Person.Contact’,ContactEmail) OUMAR MBAYE DIT INFORMATIQUE ESP 2 Mise à jour Statistique La commande est : update statistics Dans notre cas : update statistics Person.Contact ContactEmail e- Réduction d’une base de données Il devient essentiel de vérifier la taille de la base de données lorsque le volume de la base de données augmente. L’administrateur de base de données doit contrôler la taille de la base de données pour améliorer la performance du moteur de base de données. Dbcc shrinkdatabase : Réduit réduit la taille des fichiers de donnéesdans la base de données spécifiées. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 f- Expansion de la base de données Avec l’accroissement du volume des données dans la base le fichiers d’enregistrement utilisées leur capacité maximale. Il devient nécessaire d’augmenter la taille de la base de données pour atteindre plus de données. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Ceci accroit la taille de la base de données OUMAR MBAYE DIT INFORMATIQUE ESP 2 g-Réalisation de vérification d’intégrité de base de données avec dbcc L’introduction DBCC permet en plus de réduire la taille d’une base de donnée de controler l’intégrité d’une base de donnéés. La première iintroduction dbcc checkaloc :Permet de controler la cohérence et l’intégrité des bases de données. La seconde instruction dbcc chekalloc : cette instruction contrôle la cohérence de l’allocation de l’espace disque. La troisiéme dbcc checktable : cette instruction est identique à la première à l’exception du fait qu’elle contrôle qu’une seule table ou une seule vue indexée ou un indexe particulier. OUMAR MBAYE DIT INFORMATIQUE ESP 2 h-Automatisatyion de la base de données avec un agent SQL Serveur un administrateur de base de données est responsable d’assurer la cohérence, la fiabilité et l’actualisation des données d’une base de données. Pour se faire certaines taches administratives doivent etre effectuée périodiquement. Dans cette optique il est possible d’automatiser leur exécution à l’aide de SQL Serveur Agent. Création d’1 opérateur. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Création d’un travail OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Net star msftesql$le nom de votre instance. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Exercice : en tant qu’administrateur de base de données vous vous accomplir une activité impliquant l’insertion envrac des données. Quand vous tenter d’accomplir cette tache elle échoue par manque d’espace la base de donnéestmpdb. Vous souhaitez donc créer une alerte sur la base de données tmpdb. Une alerte doit etre lancer dés que la base tmpdb n’a 10Mo d’espace libre. L’alerte doit déilvrer le message augmenté la taille de la base de données tmpdb pour poursuivre ce Solution : Création d’alerte : OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Notification d’un opérateur : OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Module 3 : Sécurisation de la base de données SQL serveur 2005 fait appelle à trois 3 mécanismes de sécurité : -mécanisme d’authentification -mécanisme d’autorisation -mécanisme de validation Il y’ 3 composants qui interviennent dans la sécurité : -les entités de sécurité -les sécurisables OUMAR MBAYE DIT INFORMATIQUE ESP 2 - les autorisations 1/ les entités de sécurité Ce sont des entités logiques logiques qui doivent accéder aux ressources DE SQL serveur. Elles sont localisées à 3 niveaux : -niveau de l’environnement windows : ce sont les comptes d’utilisateurs locaux ou locale, les groupes Windows , les comptes d’utilisateur de domaines. -niveau de serveur de base de données SQL serveur 2005 :il y’a les identifiants d’accès SQL Serveur. C’est un ensemble d’identité d’utilisateur enregistrer et authentifié par SQL Serveur .La seconde entité ce sont les rôles SQL serveur. C’est un ensemble de connexion d’axé ayant les autorisations similaires. - niveau de la base de données elle-même : en premier il y’a les utilisateurs dce base de données :ce sont des compte d’accès ayant l’autorisation d’accéder à une base de donnée ayant des accès similaires. Trois entités jouent le rôle d’accès : rôle utilisées pour accéder à la base de données à l’aide d’une application particulières. 2 / Les sécurisables Ce sont les objets auxquels accédent les entités de sécurité tél qu’une base de données ou encore un service de base de données. Au niveau de Windows il va s’agir de fichiers et de clé de registre utilisé par SQL Serveur. Au niveau de SQL Serveur ce sont des hiérarchies imbriquées appelés portées. Trois portées existent. -une portée serveur : incluse des connections d’accés de base de données et des points de terminaison crées au niveau du serveur. -Une portée de base de données :inclus des objets tels que des utilisateurs, des roles des assemblages, des catalogues de texte intégral, les chemins (espaces de nommage des objets de base de données) et des évenements qui sont crées au niveu de la base de données. - portée schéma : table vue fonction procédure table de vue et des et des types de contenu dans un schéma. 3/ Les autorisions OUMAR MBAYE DIT INFORMATIQUE ESP 2 L’accès aux sécurisables par les entités de sécurité peut étre activer ou désactiver en configurant les autorisations. Celles-ci conditionne le niveau auquels les entités de sécurité ont accès au sécurisables. Exercice : Vous êtes l’administrateur de base de données de la société PID. Le développeur Boubacr vient d’être engagé par l’entreprise .un nom de connexion doit etre créer pour lui donner accès aux serveurs SQL. Le compte d’accés de Boubacar doit comporter les paramettre suivants : -nom de la connexion d’accés : Boubacar -nom d’utilisation Boubacar -mode d’identification SQL Serveur -mot de passe ESP -stratégie de mot de passe activité Base de données par défaut adventure works Langue par défaut : De plus Boubacr doit etre autoriser a visualiser toutes les tables du schéma production Solution : Création d’un utilisateur : CREATE LOGIN login_Boubacar With password=’esp’ OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Tache2 : Création d’un compte utilisateur OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 Tache 3 : Assignation d’autorisation Pour permettre à Boubacar de visualiser toutes les tables du schéma production, une solution est d’en faire le propriétaire de ce schéma. OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 5/ affectation de rôle 5.1 Rôle de base de données fixe Un rôle est objectif de base de données auxquels un ensemble d’autorisation sont octroyés. Les types de rôles : -rôle de base de données fixe : défini au niveau de la base de données et existe dans chaque base de données. -rôle de base de données défini par l’utilisateur -rôle d’application db_ accessadmin OUMAR MBAYE DIT INFORMATIQUE ESP Ajoute supprime des utilisateurs 2 db_backupoperator db_datareaders db_ddladmin db_denydatareader db_denydatawriter db_owner db_securityadmin public Sauvegarde la base de données Qui peut lire des données à partir d’une table quelconque Ajout modifie supprime des bases de données Restreint la lecture des données d’une table quelconque Restreint la modification des données d’une table quelconque Réalise une activité quelconque de rôle de base de données Schéma change le rôle de base de données Maintient les autorisations par défaut 5.2 Rôle des bases de données défini par l’utilisateur Il est possible de créer ses propres roles de base de données pour gouper les utilisateurs et leurs assigner un ensemble commun d’autorisation. Ceci permet de configurer un ensemble d’autorisation à assigner à des utilisateurs d’une base de données .Syntaxe : CREATE ROLE 5.3 Rôle d’application Un rôle d’aaplication est une entité de sécurité d’une bse de données. Syntaxe : CREATE APPLICATION ROLE 5.4 Assignation de rôle aux utilisateurs de bases de données Chaque rôle se voit assigné un ensemble d’autorisation. OUMAR MBAYE DIT INFORMATIQUE ESP 2 6- Affectation d’autorastion Après avoir créer les entités de sécurité, les autorisables, des autorisations doivent être assigner à l’entité de sécurité pour définir le niveau d’accès aux élément sécurisables qu’elles détiennent. 6.1 Octroi d’autorisation au niveau des serveurs Au niveau des serveurs les autorisations peuvent être octroyés aux connections d’accès .les connections d’accès peuvent être autorisé à accéder aux objets du serveur ou à accomplir des activités au niveau des serveurs tel que la modification de base de données. Les autorisations communément utilisées pouvant être octroyé au niveau du serveur sont : Alter any database Alter any login OUMAR MBAYE DIT INFORMATIQUE ESP 2 Alter any endpoint Create any database Create endpoint Shutdown View any database View any definition View ser state 6.2 Octroi d’autorisation au niveau d la base de données Au niveau de la base de données, les utilisateurs doivent pouvoir accomplir des activités tels que la création d’un schéma. Les autorisations octroyées aux éléments sécurisables tels que les utilisateurs, les schémas, les assemblages et les objets services broker. Create asymmetric key Create symetric key Create certificate create contact Create queue Create role Create type Exemple : use adventurework Grant Select ON Schema :Production To boubacar 6.3 Octroi d’autorisation au niveau du schéma Au niveau des schémas, les autorisations peuvent étre octroyés por des éléments sécurisables tels que les tables, les vues, les procédures stockées et les types. Ces autorisations sont les suivantes : Create table OUMAR MBAYE DIT INFORMATIQUE ESP 2 Create view Create procedure Delate Execute Inset Select Update Alter any user View database state Exemple : use adventureworks Grant Create procedure To bpoubacar OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 OUMAR MBAYE DIT INFORMATIQUE ESP 2 7-révocation d’autorisation Il est parfois nécessaire de supprimer les autorisations octroyées aux utilisateurs. Exemple : revoke alter On Schema ::Sales From boubacar 8- chiffrement des données En plus de restreindre l’accés à la base de données et aux objets de base de données il est possible d’ajouter une couche de sécurité supplémentaire en chiffrant les données. Si les données sont chiffrées elles restent sécuriséées meme si un utilisateur non autorisé accède à la base de données. OUMAR MBAYE DIT INFORMATIQUE ESP 2 Les données et objet de la base de données entiers tels que des procédures ou des fonctions peuvent etre chiffrer à l’aide de clés opu de certificat. 8.1 Création de clés Une clé est une valeur qui peut être appliquée à un foncions cryptographie pour chiffrer ou déchiffrer une valeur de donnée sécurisable. Il faut distinguer les clés symétriques et les clés asymétriques. Pour les clés symétriques : c’est une valeur utilisées aussi bien pour le chiffrement que pour les déchiffrements des données. Pour la créer on utilise une instruction transact : Create symmetric key symkey With algorithm=TRIPLE_DES Encryption byb password= ‘mot de passe’ Pour les clé asymmetric : Create asymmetric key asymkey With alorithm= RSA_2048 Encription by password==’mot de passe’ 8.1 Création de certificat Un certificat peut être utiliser dans une base de donnée SQL Serveur pour ajouter une signature digitale à un objet de base de données tel qu’une procédure stockées ou une fonction. Create certificate awCustCert Encription by password=’mot de passe’ With subject = ‘certificat for Adventure Works Customers’, Start_date = ‘01/04/2008’ Expiry_date=’09/04/2008 Exercise: Vous êtes administrateur système de la société ESP. Le nouvel employé Oumar Mbaye a été engagé par l’entreprise.une connexion d’axés doit OUMAR MBAYE DIT INFORMATIQUE ESP 2 etre crée pour lui permettre d’accéder au serveur SQL. Le compte d’accès du nouvel employé requiert les paramétres suivants : Nom d’ accés : Oumar Mot de passe : espdb Stratégie de passe : activé Stratégie d’expiration de mot de passe : activé L’utilisateur doit changer le mot de passe à la prochaine connexion : désactivé Base de donnés par défaut : adventureWorks Langue par défaut : français Oumar doit être capable d’accomplir les taches suivants dans la base de données AdventureWorks : Créer des tables, des vues et des vues et des procédures Pour modifier des données dans la table oumar doit travailler sur le schéma de production de la base de données AdventureWorks, vous devez lui permettre de créer des objets des bases de données tel que les tables et les procédures stocées. 4-module sauvegarde et restauration de bases de données 1-Identification d’une stratégie de sauvegarde _ sauvegarde complète _ sauvegerde de journal de transaction _ sauvegarde fichier journal après défaillance _ sauvegarde différentielle _ sauvegarde du fichier ou groupe de fichier _ sauvegarde partielle et partielle différentielle __ sauvegarde de copie seule 1.1 Sauvegarde complète OUMAR MBAYE DIT INFORMATIQUE ESP 2 La sauvegarde complète d’une base de donnée sauvegarde l’entièreté de la base de donnée en incluant les fichiers de donnée et une partie du journal de transaction. La stratégie de sauvegarde de base de donnée complète peut être mis en œuvre si la base de donnée est de petite taille, si elle comporte peut de modification ou si elle est en lecture seule. 1.2 sauvegarde du journal de transaction La sauvegarde du journal des transactions enregistre les modifications effectuées dans la base de donnée. Ce type de sauvegarde peut être effectué après la création d’une sauvegarde complète. 1.3 sauvegarde du journal après défaillance Elle permet d’éviter la perte de donnée en conservant un enchaînement de journal intact. Une chaine de journal est une séquence continue de sauvegarde de journaux commençant par une sauvegarde complète. 1.4 sauvegarde différentielle Emme est effectuée pour minimiser le temps nécessaire pour la restauration d’une base de donnée fréquemment modifié. 1.5 sauvegarde du fichier ou de groupe de fichier Elle peut être effectuée si la taille de la base de données est importante et que la sauvegarde complète prend du temps. Similaire a une sauvegarde complète. La différence repose sur le fait que la sauvegarde partielle ne contient pas tous les groupes de fichiers. Ce type de sauvegarde enregistre uniquement les données du groupe de fichier ayant subi de modifications depuis la sauvegarde la sauvegarde partielle précédente. 1.7 sauvegarde copie seule Correspond à la création d’une copie de la sauvegarde et sa conservation en lieu sûre OUMAR MBAYE DIT INFORMATIQUE ESP
Report "Restitution de Oumar Mbaye SQL Serveur 2005"