> Data > 6 façons d’administrer SQL Server 2008 – Partie 1

6 façons d’administrer SQL Server 2008 – Partie 1

Data - Par Sébastien Pertus - Publié le 24 juin 2010
email

SQL SERVER est un produit extrêmement vaste en termes de fonctionnalités. Les versions se succèdent et apportent leurs lots de nouveautés et optimisations. Comme tout produit riche, il offre plusieurs possibilités et plusieurs cheminements pour un même résultat. SQL SERVER va même encore plus loin et offre non seulement des solutions intégrées qui s’adressent à des profils utilisateur, administrateur, développeur ou utilisateur lambda, mais s’ouvre aussi à des outils externes comme PowerShell, la nouvelle console de scripts dédiée aux administrateurs systèmes. 

Nous vous proposons aujourd’hui de découvrir comment arriver à effectuer une opération sur un serveur SQL SERVER, et ce, de plusieurs façons pour un même résultat, autour d’un exemple simple, mais tellement courant : La sauvegarde d’une base de données.

Si nous parlons du coeur de SQL SERVER, la base pour y accéder reste le script SQL, exécuté sur l’instance donnée, à laquelle nous nous sommes préalablement connectés. Réaliser un backup via un script SQL, requiert bien sûr des notions de langage SQL.

Pourquoi édicter que le script SQL est une base ? Nous verrons dans la suite de cet article que toutes les solutions présentées, plus ou moins encapsulées dans des interfaces riches, ne font au final que générer un script SQL qu’elles vont ensuite exécuter sur le moteur SQL SERVER. Le script de sauvegarde d’une base de données SQL, avec un minimum d’options, peut être écrit sous la forme :

BACKUP DATABASE [PerfSamples] TO DISK = N’C:\Program Files\Microsoft SQL Server\MSSQL10.SQL2008\MSSQL\Backup\PerfSampleBackup.bak’ WITH NOFORMAT, NOINIT, NAME = N’PerfSamples-Full Database Backup’

Bien sûr, la meilleure façon d’exécuter un script SQL reste la console de gestion de SQL SERVER.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Data - Par Sébastien Pertus - Publié le 24 juin 2010