Vous êtes sur la page 1sur 82

2

OUMAR MBAYE
DIT INFORMATIQUE ESP

[Administration de
SQL Serveur 2005]
[Restitution de cours]

[2008]

ESP DAKAR
OUMAR MBAYE DIT INFORMATIQUE ESP
2

Administration de SQL
Serveur 2003
MODULE 1: Installation et configuration de SQL Serveur 2003
MODULE 2: Gestion de base de donnée et fichier

MODULE 3: Récupération d’urgence


MODULE 4: Gestion de Sécurité
MODULE 5: Analyse de SQL serveur
MODULE 6: Tranfert de données
MODULE 7: Autoriation des taches d’administration
MODULE 8: maintien d’une haute disponibilité
MODULE 9: la récupération

Module 1 :

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Installation et configuration de
SQL Serveur 2003
1- Prérequis pour l’installation de SQL Serveur 2005

a-Préparation à l’installation de SQL Serveur 2005

plusieurs versions de SQL Serveur 2005 ont été développés et nous pouvon
citer :

 Entreprise 2005 :

Cette version ne s’installe que sur les Editions microsoft de ty pe


serveur et sur les machine de type serveur.

Elle permet le clustering (réparation de charge)( plusieurs machines en


1 pour ne pas que le serveur ne croule sous la demande). Pour le cette
seule version pour le moment qui accepte les systémes
multiprocesseurs. Elle est l’une des rares versions à faire de la haute
disponibilité,de la mise en mémoir de BD le miroir est la sauvegarde.et
fait aussi la réplication et en meme temps de la duplication. Cette
version n’a pas une limite de taille par rapport à la BD. Elle nous donne
le possibilité de faire ce qui fait de la business intélligence.

 Standard 2005

Elle s’installe aussi bien surv les PC que sur des serveurs.
Contrairement à l’Entreprise. On ne peut l’installer que sur sur des PC
avec un seul processeur.

 Work group 2005 :

Elle est dédiée aux goupes de travail. Elle ne s’istalle que sur des
serveurs.

 Express

Cette edition est gratuite. Elle remplace la version MSDE. Avec celle-ci
on ne peux pas gérer de BD de taille supérieure à 4Go.

 Mobile

Celle-ci a éte développée pour les PDA et les systémes embarqués qui
portent Windows CE.

 Developer :

 C’est une copie d’entreprise mais la différence est qu’elle destinée à la


production. Elle ne s’installe que OS serveurs et les XP.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

 Evaluation :

C’est la version évaluation accessibleà tout le monde. Elle comport des


restrictions et des limites,……

b- Configuration matérielle :

processeur : 600MHZ et 1GHZ

Mémoire : Entreprise, Workgroup, Developer 512Mo de RAM

HDD :1Go

C- Configuration logicielle :
On peut l’intaller que sur des des machines XP (Developper)

IIS (équivalent de srveur Web sous Windows)

IE6( Internet Explorer)

Framework 3.0 SP1( ensemble de classe et d’interface qui permet de


dialoguer avec d’autres programmes.

Réseaux TCP/IP

d- les instances :

une instance est un ensemble contitué de données et de programmes


générer à l’intallation. Une instance est défini par la syntyaxe suivante :

<Nomsuurréseau_ordi>\<nominstance>

Ilpeut embarquer 15 instances nommées qui peuvent touner


indépendamment

e/ Option de licence :
on a le choix entre 3 types de licences

 La licence par processeur :

C’est une taxe par processeur( taxation au nombre de processeurs par la


machine qui heberge le logiciél). Cette taxe est en rapport avec la machine qui
reçoit le SQL Serveur. Tous les clients qui accedent au serveur n’ont pas besoin
de licence.

 La licence d’accés client serveur + périphérique :

Chaque terminal, chaque serveur, chaque machine, chaque appareil connecté en


utilisant les ressources les ressources du serveur abritant SQL Serveur est taxé.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Cette licence est plus avantageuse si les appareils si les appareils connectés sont
dans notre LAN.

 Licence d’accés client serveur + utilisateur

En plus du fait que le serveur est taxé, chaque utilisateurqui se


connecte au serveurdoit avoir ou payer une licence.

f- Considération de sécurité :

l’archtecture du serveur comprend :

 Un moteur de base de données

 Les composents serveur


(Analysis,Broker,…) ;

 Les outils de (Management studio) ;

Il y’atrois comptes sur lesquels ils est possible d’installer SQL


serveur

o Compte local,

o Compte de domaine,

o Compte de systéme local,

Il est recommander d’utiliser les comptes de domaine ou


local.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

2-Processusse d’Installation :

Il fau tout dabors explorer 1 de la version develoer. On


double clic sur le fichier setup.exe. il apparait à l’écran une
fenetre cotenant les termes du contrat. L’acceptation ou le
refus du contrat sera ouvert.

Pour pouvoir installer il faut nécessairement accepter les termes du contrat. Ainsi
on peut poursuivre l’installation en cliquant sur suivant.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

C’est dans cette partie que les configurations requises sont installées.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

C’est à partir de cet instant que l’installation proprement dite débute. Les
paramètres de configuration pourront être choisis pour le bon fonctionnement du
logiciel.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Une analyse complète est refaite, mais cette fois afin de valider la configuration
pour le produit. A la fin de cette analyse, nous avons un écran récapitulatif des
résultats.

A la fin de l’analyse on clic sur suivant.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Une nouvelle fenêtre s’ouvre. Celle –ci nous permet de d’inscrire certaines
informations nécessaires à savoir nom, la société et la clé du produit. Et on clic
sur suivant.

Il faut maintenant sélectionner les options que l'on souhaite activer. Par défaut,
seuls les composants de bases seront installés (Services de base de données /
Fichiers de données & Outils partagés). Pour cet article, nous sélectionnons tous
les composants.

ATTENTION :
Dans le cas où vous avez déjà un moteur SQL Server 2000 installé sur le poste, il
est conseillé de changer le répertoire d'installation.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

On choisi l’option (ce composant sera installé en totalité sur le disque dur local.
Après, il faut cliquer sur suivant. L’étape suivant concerne les instances. Deux
choix se présentent : une instance par défaut et une instance nommée. Le mieux
c’est de choisir l’instance nommée et on entre le non de l’instance (ESP9).

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Il faut cliquer sur suivant et la fenêtre des comptes de résultat s’ouvre. C’est à ce
niveau que qu’on choisi le type de connexion. Par défaut il est configuré <<
utilisé un compte d’utilisateur de domaine>>. Il fau cocher la première option
<<utilisé le compte système par défaut parce que l’autre option est utile si notre
machine appartient à un domaine.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

En cliquant sur suivant, une nouvelle fenêtre s’ouvre et qui nous permet de
choisir un mode d’authentification. Il faut choisir le mode mixte et faire entre le
mot de passe.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

En cliquant sur suivant un choix de langue apparait. Ce choix devra se baser sur
la langue sur laquelle SQL devra se baser ou si vous voulez les paramètres de
classement : respect, respect des accents, respect de la largeur, choix de la
langue.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

On peut passer directement à la suite vu que nous avons besoin des paramétres
de langue françcaise et notre OS XP est une version française.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

A partir de ce moment nous pourront assister à l’installation complète de SQL


Serveur 2005 qui va prendre quelques minutes.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

L’installation a déformais pris fin et on peut cliquer sur terminer.

3 -Gestion d’une installation SQL


serveur
a/ outil de configuration de la surface exposition :

On ‘a ici un outil important pour la sécurité. Elle permet d’activer, de désactiver,


de démarrer d’arrêter certains services. Fonctionnalité et connexion distante.

Il appartient au composant station de travail.

Cet outil est également utilisé pour activer les fonctionnalités du moteur de notre
base de donnée :

b- Gestionnaire des configurations

Cet outil permet de gérer les services associés SQL serveur de gérer les
protocoles réseau et de gérer la configuration des connexions réseau à partir des
ordinateurs clients SQL Serveur. Il ne configure pas la connexion distante via
TCP/IP.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

c-SQL serveur 2005 management studio


C’est cet outil qui permet d’exécuter la quasi-totalité des taches
d’administration.

4- configuration de SQL serveur 2005

a- Configuration de la messagerie de bade de donnée :

La fonctionnalité de, la messagerie de la base de donnée est


utilisé pour expéditer des mails depuis le moteur de la base
de donnée.il est possible de d’envoyé des mails pur notifier
à l’administrateur que la mémoire du système est
insuffisante.

MODULE 2

Création et Gestion des base de


données
1-Création de base de donnée

a- Fichier de base de données :

Une base de données est un espace de stockage qui va


comporter des données et des fichiers.

Ces données sont de deux types :

- Fichier de donnée primaire

- Fichier de donnée secondaire

- Fichier journaux ou fichier log :

b- Groupe de fichiers :

- Groupe de fichier primaire

- Groupe de fichier défini par l’utilisateur

c- Création de bases de données

OUMAR MBAYE DIT INFORMATIQUE ESP


2

On dispose de deux approches pour créer une base de


données : avec Management Studio ou SQL

 Management Studio

On fait un clic droit sur l’icône base de données ensuite sur


nouvelle base de données

On fait entrer toutes les infos sur la base de données telle que le nom de
la base. On clic sur ajouter pour créer un fichier secondaire.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Apres il faut cliquer sur ok et la base de données est créer.

 Trasat SQL

Avec transat SQL on clic sur nouvelle requête ensuite sur base de
données.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Et on tape les instructions suivantes :

Create database_espdb

On

(name=espdb_dat,

Filename=’J\program Files \Microsoft SQL

Server\MSSQL.1\MMSQL\Data\_espdb_dat.mdf,

Size=10

Maxsize=50

File growth=5

Log on

(name=espdb_log,

Filename=’J:\Program Files\Microsoft SQL

Server\MSSQL.1\MMSQL\Data\_espdb_log.ldf’,

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Size=25MB,

Filegrowth=5MB)

Après avoir tapé toutes les instructions, il ,faut cliquer sur l’icone
d’analyse (l’icône qui contient 1 v). c’est cette action qui nous
permettre de vérifier si la syntaxe des différentes instructions tapées
est correcte devant l’exécution du programme . il faut cliquer sur ok
« exécuter «le programme.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Il redémarrer management studio en enregistrant le fichier de scripte.

Propriété de la base de données


Dans le volet de gauche, on doit avoir la base de données créée. Si
elle n’apparait il fau t fermer SQL et relancer management studio. En
quittant l’application une boite de dialogue s’ouvre et vous
demande d’enregistrer le script.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Une fois l’exécution il faut faire un clique gauche sur la table et la


table qui est créer est visible et devient accessible.

2-Gestion de base de données

La gestion de base de données permet d’ajouter ou de supprimer des


fichiers et des groupes de fichiers et aussi de modifier la taille de ses
fichiers et des groupes de fichiers.

Une base de données peut être supprimée du serveur quand elle n’est
pas utilisée.

Les secondes sont relatifs aux déplacements d’un serveur à un autre ou


d’une instance à une autre sur le même serveur.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

L’administrateur de la base de données doit exécuter d’autres taches


telles que le contrôle de la performance des requêtes ou le contrôle du
quota disque.

L’une des taches fondamentale de l’administrateur d’une base de


données est de maintenir la taille de la base de données. Pour y
parvenir il faut réduire la taille de la base de données pour assurer que
les contrôles de données sont fiables et sécurisés.

a- MODIFICATION D’UNE BASE DE DONNEES


Une base de données déjà créer peut être modifie. On peut y
ajouter, modifier un fichier ou un groupe de fichiers ou bien les
supprimer. pour le faire on utilise :

alter database _espdb

add filegroupe EmpFG

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Pour voir ou est stocker le groupede fichier il faut faire un


clique droit sur la base de donné créée proprité\groupe de
fichier.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

E cliquant sur aide on peut voir les autres instructions dérivées.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Pour la création de groupe de fichiers on tape la commande


suivante :

Alter database _espdb

Add file (name= EmpFGFile2,

Filename=’J:\Programm Files\Microsoft SQL

Server\MSSQL.1\MSSQL\Data\ EmpFGFile2.ndf’,

Size

Maxsize=100

Filegrowth=10)

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Pour ajouter un fichier dans un groupe

Alter database __espdb

Add file (name= EmpFGFile2,

Filename=’J:\Programm Files\Microsoft SQL

Server\MSSQL.1\MSSQL\Data\ EmpFGFile2.ndf’,

Size

Maxsize=100

Filegrowth=10)

to filegroupe EmpFG

sur mamagement studio il faut allerdans les propriétés de la bade de


données fichier ou groupe de fichier et ajout. Et on met les
informations adéquates.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

b- Suppression des bases de données


Pour supprimer des BD il faut faire un clique droit sur la base à
supprimer et de faire un clique gauche sur supprimer.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

c-Migration d’une base de données


Pour faire cette tache il est nécessaire de réinstaller SQL server.
Après on lance management Studio et on fait : connexion \moteur de
base de données en cochant la première entrer. Les instances sont
limitées à 15.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Cette technique consiste à détacher en bloquant l’accès à la base


pour pouvoir le détacher de l’instance ou du server. Maintenet il faut
aller dans les propriétes de la base créée \option\ on déroule la liste
et vers la fin nous avons la ligne restreindre et à droite on change la
valeur en la mettant su single. Ensuite il faut faire un clic droit sur la
base de données (créée) \tache \détacher.

Ensuite il faut mettre la base de données à migrer sur single dans


notre exemple il s’agit de espdb.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Ensuite il faut désélectionner l’option conserver les catalogues et on


sélectionne l’option de gauche.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Msssql13 contient des bases de données d nouvelle instance. Or on


a ici aucune base de données dans notre nouvelle instance.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Nous voulons faire migrer la base de données _espdbd MSSQL1 Dans


MSSQL3

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Avec TSQL la procédure est : sp_détach_db’nomdelabase de


donnée’true’

d- Gestion des statistiques

 Création des statistiques

Elles sont créées pour des colonnes spécifiques : create statistics

Create sratistics ContactIDEmail

On person.contact (ContactID, EmailAdresse)

Pour évaluer la totalité de la statistiques existante pour une table


donnée

sp_helpstats ‘Person.Contact’, ‘All’

Pour consulter le groupe statistique préciser groupe

dbcc show_statistics (‘Person.Contact’,ContactEmail)

OUMAR MBAYE DIT INFORMATIQUE ESP


2

 Mise à jour Statistique

La commande est : update statistics

Dans notre cas : update statistics Person.Contact ContactEmail

e- Réduction d’une base de données


Il devient essentiel de vérifier la taille de la base de données lorsque le
volume de la base de données augmente. L’administrateur de base de
données doit contrôler la taille de la base de données pour améliorer la
performance du moteur de base de données.

Dbcc shrinkdatabase : Réduit réduit la taille des fichiers de donnéesdans la


base de données spécifiées.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

f- Expansion de la base de données

Avec l’accroissement du volume des données dans la base le fichiers


d’enregistrement utilisées leur capacité maximale. Il devient nécessaire
d’augmenter la taille de la base de données pour atteindre plus de
données.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Ceci accroit la taille de la base de données

OUMAR MBAYE DIT INFORMATIQUE ESP


2

g-Réalisation de vérification d’intégrité de base


de données avec dbcc
L’introduction DBCC permet en plus de réduire la taille d’une base de
donnée de controler l’intégrité d’une base de donnéés.

La première iintroduction dbcc checkaloc :Permet de controler la


cohérence et l’intégrité des bases de données.

La seconde instruction dbcc chekalloc : cette instruction contrôle la


cohérence de l’allocation de l’espace disque. La troisiéme dbcc
checktable : cette instruction est identique à la première à l’exception du
fait qu’elle contrôle qu’une seule table ou une seule vue indexée ou un
indexe particulier.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

h-Automatisatyion de la base de données


avec un agent SQL Serveur
un administrateur de base de données est responsable d’assurer la
cohérence, la fiabilité et l’actualisation des données d’une base de
données.

Pour se faire certaines taches administratives doivent etre effectuée


périodiquement. Dans cette optique il est possible d’automatiser
leur exécution à l’aide de SQL Serveur Agent.

Création d’1 opérateur.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Création d’un travail

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Net star msftesql$le nom de votre instance.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Exercice : en tant qu’administrateur de base de données vous vous


accomplir une activité impliquant l’insertion envrac des données.
Quand vous tenter d’accomplir cette tache elle échoue par manque
d’espace la base de donnéestmpdb. Vous souhaitez donc créer une
alerte sur la base de données tmpdb. Une alerte doit etre lancer dés
que la base tmpdb n’a 10Mo d’espace libre. L’alerte doit déilvrer le
message augmenté la taille de la base de données tmpdb pour
poursuivre ce

Solution :

Création d’alerte :

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Notification d’un opérateur :

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Module 3 : Sécurisation de la base


de données
SQL serveur 2005 fait appelle à trois 3 mécanismes de sécurité :

-mécanisme d’authentification

-mécanisme d’autorisation

-mécanisme de validation

Il y’ 3 composants qui interviennent dans la sécurité :

-les entités de sécurité

-les sécurisables

OUMAR MBAYE DIT INFORMATIQUE ESP


2

- les autorisations

1/ les entités de sécurité


Ce sont des entités logiques logiques qui doivent accéder aux
ressources DE SQL serveur.

Elles sont localisées à 3 niveaux :

-niveau de l’environnement windows : ce sont les comptes


d’utilisateurs locaux ou locale, les groupes Windows , les comptes
d’utilisateur de domaines.

-niveau de serveur de base de données SQL serveur 2005 :il y’a les
identifiants d’accès SQL Serveur. C’est un ensemble d’identité d’utilisateur
enregistrer et authentifié par SQL Serveur .La seconde entité ce sont les
rôles SQL serveur. C’est un ensemble de connexion d’axé ayant les
autorisations similaires.

- niveau de la base de données elle-même : en premier il y’a les


utilisateurs dce base de données :ce sont des compte d’accès ayant
l’autorisation d’accéder à une base de donnée ayant des accès similaires.

Trois entités jouent le rôle d’accès : rôle utilisées pour accéder à la base de
données à l’aide d’une application particulières.

2 / Les sécurisables
Ce sont les objets auxquels accédent les entités de sécurité tél qu’une
base de données ou encore un service de base de données. Au niveau de
Windows il va s’agir de fichiers et de clé de registre utilisé par SQL
Serveur. Au niveau de SQL Serveur ce sont des hiérarchies imbriquées
appelés portées. Trois portées existent.

-une portée serveur : incluse des connections d’accés de base de données


et des points de terminaison crées au niveau du serveur.

-Une portée de base de données :inclus des objets tels que des
utilisateurs, des roles des assemblages, des catalogues de texte intégral,
les chemins (espaces de nommage des objets de base de données) et des
évenements qui sont crées au niveu de la base de données.

- portée schéma : table vue fonction procédure table de vue et des et des
types de contenu dans un schéma.

3/ Les autorisions

OUMAR MBAYE DIT INFORMATIQUE ESP


2

L’accès aux sécurisables par les entités de sécurité peut étre activer ou
désactiver en configurant les autorisations. Celles-ci conditionne le niveau
auquels les entités de sécurité ont accès au sécurisables.

Exercice :

Vous êtes l’administrateur de base de données de la société PID. Le


développeur Boubacr vient d’être engagé par l’entreprise .un nom de
connexion doit etre créer pour lui donner accès aux serveurs SQL. Le
compte d’accés de Boubacar doit comporter les paramettre suivants :

-nom de la connexion d’accés : Boubacar

-nom d’utilisation Boubacar

-mode d’identification SQL Serveur

-mot de passe ESP

-stratégie de mot de passe activité

Base de données par défaut adventure works

Langue par défaut :

De plus Boubacr doit etre autoriser a visualiser toutes les tables du


schéma production

Solution :

Création d’un utilisateur :

CREATE LOGIN login_Boubacar

With password=’esp’

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Tache2 : Création d’un compte utilisateur

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Tache 3 : Assignation d’autorisation


Pour permettre à Boubacar de visualiser toutes les tables du schéma
production, une solution est d’en faire le propriétaire de ce schéma.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

5/ affectation de rôle
5.1 Rôle de base de données fixe

Un rôle est objectif de base de données auxquels un ensemble


d’autorisation sont octroyés.

Les types de rôles :

-rôle de base de données fixe : défini au niveau de la base de données et


existe dans chaque base de données.

-rôle de base de données défini par l’utilisateur

-rôle d’application

db_ accessadmin Ajoute supprime des utilisateurs

OUMAR MBAYE DIT INFORMATIQUE ESP


2

db_backupoperator Sauvegarde la base de données

db_datareaders Qui peut lire des données à partir


d’une table quelconque

db_ddladmin Ajout modifie supprime des bases


de données

db_denydatareader Restreint la lecture des données


d’une table quelconque

db_denydatawriter Restreint la modification des


données d’une table quelconque

db_owner Réalise une activité quelconque de


rôle de base de données

db_securityadmin Schéma change le rôle de base de


données

public Maintient les autorisations par


défaut

5.2 Rôle des bases de données défini par


l’utilisateur
Il est possible de créer ses propres roles de base de données pour gouper
les utilisateurs et leurs assigner un ensemble commun d’autorisation. Ceci
permet de configurer un ensemble d’autorisation à assigner à des
utilisateurs d’une base de données .Syntaxe : CREATE ROLE

5.3 Rôle d’application

Un rôle d’aaplication est une entité de sécurité d’une bse de données.

Syntaxe : CREATE APPLICATION ROLE


5.4 Assignation de rôle aux utilisateurs de bases
de données
Chaque rôle se voit assigné un ensemble d’autorisation.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

6- Affectation d’autorastion
Après avoir créer les entités de sécurité, les autorisables, des autorisations
doivent être assigner à l’entité de sécurité pour définir le niveau d’accès
aux élément sécurisables qu’elles détiennent.

6.1 Octroi d’autorisation au niveau des serveurs


Au niveau des serveurs les autorisations peuvent être octroyés aux
connections d’accès .les connections d’accès peuvent être autorisé à
accéder aux objets du serveur ou à accomplir des activités au niveau des
serveurs tel que la modification de base de données. Les autorisations
communément utilisées pouvant être octroyé au niveau du serveur sont :

Alter any database

Alter any login

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Alter any endpoint

Create any database

Create endpoint

Shutdown

View any database

View any definition

View ser state

6.2 Octroi d’autorisation au niveau d la base de


données
Au niveau de la base de données, les utilisateurs doivent pouvoir
accomplir des activités tels que la création d’un schéma. Les autorisations
octroyées aux éléments sécurisables tels que les utilisateurs, les schémas,
les assemblages et les objets services broker.

Create asymmetric key

Create symetric key

Create certificate create contact

Create queue

Create role

Create type

Exemple : use adventurework

Grant Select

ON Schema :Production

To boubacar

6.3 Octroi d’autorisation au niveau du schéma


Au niveau des schémas, les autorisations peuvent étre octroyés por des
éléments sécurisables tels que les tables, les vues, les procédures
stockées et les types. Ces autorisations sont les suivantes :

Create table

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Create view

Create procedure

Delate

Execute

Inset

Select

Update

Alter any user

View database state

Exemple : use adventureworks

Grant Create procedure

To bpoubacar

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

OUMAR MBAYE DIT INFORMATIQUE ESP


2

7-révocation d’autorisation
Il est parfois nécessaire de supprimer les autorisations octroyées aux
utilisateurs.

Exemple : revoke alter

On Schema ::Sales

From boubacar

8- chiffrement des données


En plus de restreindre l’accés à la base de données et aux objets de base
de données il est possible d’ajouter une couche de sécurité
supplémentaire en chiffrant les données. Si les données sont chiffrées
elles restent sécuriséées meme si un utilisateur non autorisé accède à la
base de données.

OUMAR MBAYE DIT INFORMATIQUE ESP


2

Les données et objet de la base de données entiers tels que des


procédures ou des fonctions peuvent etre chiffrer à l’aide de clés opu de
certificat.

8.1 Création de clés


Une clé est une valeur qui peut être appliquée à un foncions
cryptographie pour chiffrer ou déchiffrer une valeur de donnée
sécurisable. Il faut distinguer les clés symétriques et les clés
asymétriques. Pour les clés symétriques : c’est une valeur utilisées aussi
bien pour le chiffrement que pour les déchiffrements des données. Pour la
créer on utilise une instruction transact :

Create symmetric key symkey

With algorithm=TRIPLE_DES

Encryption byb password= ‘mot de passe’

Pour les clé asymmetric :

Create asymmetric key asymkey

With alorithm= RSA_2048

Encription by password==’mot de passe’

8.1 Création de certificat


Un certificat peut être utiliser dans une base de donnée SQL Serveur pour
ajouter une signature digitale à un objet de base de données tel qu’une
procédure stockées ou une fonction.

Create certificate awCustCert

Encription by password=’mot de passe’

With subject = ‘certificat for Adventure Works Customers’,

Start_date = ‘01/04/2008’

Expiry_date=’09/04/2008

Exercise:
Vous êtes administrateur système de la société ESP. Le nouvel employé
Oumar Mbaye a été engagé par l’entreprise.une connexion d’axés doit

OUMAR MBAYE DIT INFORMATIQUE ESP


2

etre crée pour lui permettre d’accéder au serveur SQL. Le compte d’accès
du nouvel employé requiert les paramétres suivants :

Nom d’ accés : Oumar

Mot de passe : espdb

Stratégie de passe : activé

Stratégie d’expiration de mot de passe : activé

L’utilisateur doit changer le mot de passe à la prochaine connexion :


désactivé

Base de donnés par défaut : adventureWorks

Langue par défaut : français

Oumar doit être capable d’accomplir les taches suivants dans la base de
données AdventureWorks :

Créer des tables, des vues et des vues et des procédures

Pour modifier des données dans la table oumar doit travailler sur le
schéma de production de la base de données AdventureWorks, vous devez
lui permettre de créer des objets des bases de données tel que les tables
et les procédures stocées.

4-module sauvegarde et restauration de


bases de données
1-Identification d’une stratégie de sauvegarde
_ sauvegarde complète

_ sauvegerde de journal de transaction

_ sauvegarde fichier journal après défaillance

_ sauvegarde différentielle

_ sauvegarde du fichier ou groupe de fichier

_ sauvegarde partielle et partielle différentielle

__ sauvegarde de copie seule

1.1 Sauvegarde complète

OUMAR MBAYE DIT INFORMATIQUE ESP


2

La sauvegarde complète d’une base de donnée sauvegarde l’entièreté de


la base de donnée en incluant les fichiers de donnée et une partie du
journal de transaction. La stratégie de sauvegarde de base de donnée
complète peut être mis en œuvre si la base de donnée est de petite taille,
si elle comporte peut de modification ou si elle est en lecture seule.

1.2 sauvegarde du journal de transaction

La sauvegarde du journal des transactions enregistre les modifications


effectuées dans la base de donnée. Ce type de sauvegarde peut être
effectué après la création d’une sauvegarde complète.

1.3 sauvegarde du journal après défaillance

Elle permet d’éviter la perte de donnée en conservant un enchaînement


de journal intact. Une chaine de journal est une séquence continue de
sauvegarde de journaux commençant par une sauvegarde complète.

1.4 sauvegarde différentielle

Emme est effectuée pour minimiser le temps nécessaire pour la


restauration d’une base de donnée fréquemment modifié.

1.5 sauvegarde du fichier ou de groupe de fichier

Elle peut être effectuée si la taille de la base de données est importante et


que la sauvegarde complète prend du temps.

Similaire a une sauvegarde complète. La différence repose sur le fait que


la sauvegarde partielle ne contient pas tous les groupes de fichiers. Ce
type de sauvegarde enregistre uniquement les données du groupe de
fichier ayant subi de modifications depuis la sauvegarde la sauvegarde
partielle précédente.

1.7 sauvegarde copie seule

Correspond à la création d’une copie de la sauvegarde et sa conservation


en lieu sûre

OUMAR MBAYE DIT INFORMATIQUE ESP

Vous aimerez peut-être aussi