> Renaud ROSSET
I. Paramétrage des requêtes côté client (4)

I. Paramétrage des requêtes côté client (4)

Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :

Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

Lire l'article
I. Paramétrage des requêtes côté client (3)

I. Paramétrage des requêtes côté client (3)

Ceci a comme conséquence deux requêtes paramétrées donc deux plans:

(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str


Comme le type et la longueur des paramètres ne sont

Lire l'article
I. Paramétrage des requêtes côté client (2)

I. Paramétrage des requêtes côté client (2)

Si le paramétrage côté client est mal programmé il peut causer plus de dégradation que de gain.
Puisque le serveur ne peut pas paramétrer les requêtes, et l'avantage du paramétrage simple ou obligatoire est perdu. Nous essayerons d'illustrer certaines des erreurs communément faites, et recommanderons également quelques bonnes

Lire l'article
Le chaînon manquant

Le chaînon manquant

Par défaut, la PKI (Public Key Infrastructure) de Microsoft ne vous permet pas de définir et d’imposer des flux de gestion ou de fournir des rapports. La gestion des certificats d’ILM 2007 est le chaînon manquant de la PKI. Vous pouvez désormais définir facilement des flux pour émettre des certificats

Lire l'article
Disponibilité et tarif

Disponibilité et tarif

Au moment de la mise sous presse de cet article, la date de release prévue pour ILM 2007 était le 1er mai. Le tarif de licence est fixé à 15 000 dollars par serveur et à 25 dollars par utilisateur pour l’accès client. Ces prix sont beaucoup moins élevés que

Lire l'article
Mise en oeuvre des permissions CLM : un exemple (suite)

Mise en oeuvre des permissions CLM : un exemple (suite)

Effectuer le flux.
Pour démarrer le flux d’enrôlement, vous devez vous connecter au portail Web de gestion des certificats ILM 2007 comme membres du groupe Certificate Managers. Pour initier le flux, procédez ainsi :

1. Démarrez IE.

2. Ouvrez Lire l'article

Mise en oeuvre des permissions CLM : un exemple

Mise en oeuvre des permissions CLM : un exemple

Pour illustrer les possibilités de la composante gestion des certificats d’ILM 2007, voyons un exemple qui montre comment mettre en oeuvre des permissions CLM. Ici, le groupe Certificate Managers utilise un modèle d’enrôlement délégué pour émettre des certificats de signature de code au groupe Certificate Subscribers. (Remarque : Cet exemple

Lire l'article
Gestion des certificats (3)

Gestion des certificats (3)

Permissions.
Pour définir les flux de gestion des certificats, vous devez attribuer des permissions étendues CLM. Les sept permissions étendues suivantes sont attribuées aux utilisateurs, aux groupes, ou au Service Connection Point (SCP – que je définis dans la section suivante) de gestion des certificats ILM 2007 :

Lire l'article
1.3 Déploiement de IE7

1.3 Déploiement de IE7

Ouvrez la console WSUS (wsus.msc) et rendezvous dans le menu Options, cliquez sur le menu Produits et Classifications. Vérifiez que les cases des produits Windows XP et Windows Internet Explorer 7 dynamic Installer soient cochées. Voir Figure 4. Dans l’onglet Classifications il faut que la case Ensemble de mises à

Lire l'article
1.1 Installer IIS et le Framework 2.0 sur le serveur

1.1 Installer IIS et le Framework 2.0 sur le serveur

Si le serveur destiné à accueillir WSUS ne dispose pas encore de IIS, lancer l’outil de Gestion de Server puis cliquez sur la commande ajouter ou supprimer un rôle et sélectionnez la commande ajouter Serveur d’applications (IIS, ASP.NET) cliquez sur Suivant. Voir Figure 1. Cochez les options ASP et Extension

Lire l'article
Allez de l’avant et organisez

Allez de l’avant et organisez

Peut-être connaissez-vous un ou deux serveurs de fichiers semblables à ceux que je décris dans cet article. Si oui, il est temps de mettre en place un « laboratoire d’essai » et de configurer un serveur de fichiers comme il se doit. Quand vous aurez bien compris le fonctionnement des

Lire l'article
Confusion entre les permissions de partage et NTFS

Confusion entre les permissions de partage et NTFS

Voici comment, dans mes cours, j’enseigne aux administrateurs juniors à résoudre les problèmes de sécurité des dossiers. Un peu d’histoire pour commencer. La notion de partage (en tout cas du point de vue de Microsoft) a commencé en 1987 avec LAN Manager, qui permet aux utilisateurs de se connecter à

Lire l'article
Mieux gérer vos projets d’intégration de données

Mieux gérer vos projets d’intégration de données

HiT Software a annoncé la sortie de son moteur de gestion en temps réel des données DBMoto 6.5. Le produit permet « de répliquer, migrer et synchroniser les données à travers des bases de données hétérogènes ». DBMoto 6.5 inclut un filtreur de logs, un outil de migration des

Lire l'article
Conclusion

Conclusion

On parle souvent d’un service pack comme un ensemble de correctifs. Mais comme vous avez pu le constater à la lecture de ces deux articles consacrés au premier service pack d’Exchange 2007, l’équipe produit Exchange ne se contente pas d’apporter cette liste de correctifs, qui en fait est régulièrement mise

Lire l'article
2) Changements apportés au rôle UM

2) Changements apportés au rôle UM

Ce dernier rôle à étudier est un rôle qui n’est déployé que dans le cas de l’interconnexion du système de messagerie avec le système de téléphonie de l’entreprise. Cette interconnexion est réalisable soit avec un environnement de téléphonique classique (PBX), soit un système de téléphonie IP (IP-PBX) ou encore un

Lire l'article
1) Changements apportés au rôle MBX  (3)

1) Changements apportés au rôle MBX (3)

La mise en oeuvre d’un SCR peut nécessiter une optimisation de la couche TCP/IP du serveur Windows. Deux clés de registre sont à modifier : TCPWindowSize et TCP1 323Opts. Pour comprendre l’impact de ces deux clés, je vous recommande de lire la ficher technique Microsoft 224829.

Lire l'article
1) Changements apportés au rôle MBX  (2)

1) Changements apportés au rôle MBX (2)

b. Transport dumpster
Bien que cette fonction soit liée au rôle HUB, le transport dumpster est directement lié au fonctionnement du rôle MBX. Le transport dumpster permet de stocker l’ensemble des messages transitant par les serveurs HUB, dans la limite des paramétrages MaxDumpster SizePerStorageGroup et MaxDumpster Time, afin

Lire l'article
Des contrôles de sécurité indispensables

Des contrôles de sécurité indispensables

Les contrôles basés sur des rôles sont très faciles d’utilisation dans SSRS. Ils permettent de sécuriser l’accès aux données de rapports de votre organisation et d’exploiter votre infrastructure Active Directory. Ainsi, il est plus simple qu’il n’y paraît de sécuriser les données des rapports.

Ces mécanismes

Lire l'article
Configuration des attributions de rôles

Configuration des attributions de rôles

Dans une attribution de rôle au niveau élément, un administrateur associe un rôle à un utilisateur ou groupe Windows et à un rapport ou dossier de rapport de SSRS. Une attribution de rôle au niveau élément définit les tâches d’un utilisateur ou d’un groupe sur le rapport ou le dossier

Lire l'article
Attributions de rôles

Attributions de rôles

Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active

Lire l'article