Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l'instance par le biais du Configuration Manager et dans l'instance elle-même par la commande sp_configure.
Filestream : Activation

Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l’instance par le biais du Configuration Manager et dans l’instance elle-même par la commande sp_configure.
Filestream : Activation
Dans le Configuration Manager, la fenêtre de propriété du service MSSQL contient un onglet FILESTREAM. Cet onglet permet d’activer la fonctionnalité FILESTREAM et configurer l’accès au répertoire via un partage Windows. Nous pouvons alors configurer le type d’accès dans l’instance elle-même, par la commande sp_configure ‘FILESTREAM access level’, 1 . Cette option permet de configurer trois niveaux d’accès aux documents :
• sp_configure ‘FILESTREAM access level’, 0 : aucun accès possible aux données FILESTREAM
• sp_configure ‘FILESTREAM access level’, 1 : les données FILESTREAM ne peuvent être accédées que par le biais de la base de données (T-SQL).
• sp_configure ‘FILESTREAM access level’, 2 : les données FILESTREAM peuvent être accédées par le biais de la base de données et du FileSystem directement.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
