Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l'instance par le biais du Configuration Manager et dans l'instance elle-même par la commande sp_configure.
Filestream : Activation

Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l’instance par le biais du Configuration Manager et dans l’instance elle-même par la commande sp_configure.
Filestream : Activation
Dans le Configuration Manager, la fenêtre de propriété du service MSSQL contient un onglet FILESTREAM. Cet onglet permet d’activer la fonctionnalité FILESTREAM et configurer l’accès au répertoire via un partage Windows. Nous pouvons alors configurer le type d’accès dans l’instance elle-même, par la commande sp_configure ‘FILESTREAM access level’, 1 . Cette option permet de configurer trois niveaux d’accès aux documents :
• sp_configure ‘FILESTREAM access level’, 0 : aucun accès possible aux données FILESTREAM
• sp_configure ‘FILESTREAM access level’, 1 : les données FILESTREAM ne peuvent être accédées que par le biais de la base de données (T-SQL).
• sp_configure ‘FILESTREAM access level’, 2 : les données FILESTREAM peuvent être accédées par le biais de la base de données et du FileSystem directement.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
