par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent
la base d'un système de sécurité
à la fois souple et robuste. L'outil existe
depuis les débuts de SQL Server, mais
on utilise rarement tout son potentiel
parce que même les DBA SQL Server les plus expérimentés
ne comprennent pas à fond le
fonctionnement de ces chaînes. Même si les DBA utilisent couramment les
chaînes de propriété dans une base de
données unique, ils ne les emploient
pas toujours sur plusieurs bases de
données comme ils le pourraient. On
peut utiliser les chaînes de propriété
inter-base de données pour alléger
l'administration de la sécurité et sécuriser
l'environnement. Pour tirer le
meilleur parti des chaînes de propriété
dans un modèle de sécurité facile à
maintenir avec SQL Server 2000 et 7.0,
il faut comprendre quelques concepts
et techniques de base.
La sécurité au moyen des chaînes de propriété
La sécurité des objets d’une base de
données SQL Server repose sur le fait
que tous les objets de la base de données
ont un propriétaire et que celui-ci
contrôle l’accès en octroyant aux utilisateurs
et aux rôles des permissions
sur les objets. Quand un objet dépend
d’un autre objet, comme dans le cas où
une vue référence une table, une
chaîne de propriété est établie. Cette
chaîne reste intacte (non cassée) tant
que le même utilisateur possède tous
les objets concernés.
Un utilisateur qui a une permission
SELECT sur une vue peut extraire des
données de la vue même sans permission
sur les tables sous-jacentes, tant
que la vue et les tables ont le même
propriétaire. Une chaîne de propriété
intacte donne aux propriétaires d’objets
davantage de contrôle sur l’accès
aux données sous-jacentes, parce que
les utilisateurs n’ont besoin de permissions
que sur les objets auxquels ils accèdent
directement. Le propriétaire de
l’objet peut accorder l’accès aux données
au moyen de vues, de procédures
stockées et de fonctions, tout en empêchant
l’accès direct aux tables sousjacentes.
Mais les propriétaires d’objets
doivent savoir que l’octroi de
permissions donne aux utilisateurs
l’accès indirect aux objets référencés.
Quand les objets référençant et référencés
ont des propriétaires différents,
la chaîne de propriété est cassée,
donc SQL Server examine les permissions
d’utilisateurs courantes sur les
objets référencés pendant l’exécution
de la requête. Bien qu’un objet puisse
référencer des objets qu’un autre utilisateur
possède dans une chaîne de
propriété cassée, le propriétaire des
objets référencés doit accorder des
permissions sur ces objets. Les propriétaires
d’objets gardent ainsi la maîtrise
de l’accessibilité des objets et des
données de leurs bases de données.
Les règles qui régissent les chaînes
de propriété ne s’appliquent qu’aux
permissions d’objet, dont les permissions SELECT, INSERT, UPDATE,
DELETE et EXECUTE sur des tables,
vues, procédures et fonctions. SQL
Server recherche toujours dans les
permissions des utilisateurs, des instructions
comme BACKUP, CREATE et
autres instructions DDL (Data
Definition Language) parce que ces
permissions s’appliquent à l’instruction
plutôt qu’à un certain objet.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- Databricks lève 1 milliard de dollars !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?