> Tech > SQL Server Workbench

SQL Server Workbench

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

C'est dans les outils administratifs que surviennent les plus grands changements de Yukon. Finis Server Manager, SQL Server Enterprise Manager et SQL Query Analyzer. Yukon les remplace par le nouveau SQL Server Workbench, qui est en substance une version personnalisée de l'IDE de Visual Studio .NET. SQL Server Workbench sert

à  gérer SQL Server
et à  créer des requêtes. Bien que vous puissiez utiliser SQL
Server Workbench pour gérer des versions antérieures de
SQL Server, vous ne pouvez pas utiliser Enterprise Manager
ou Query Analyzer pour gérer un serveur Yukon.
Comme le montre la figure
2, SQL Server Workbench combine
dans un même outil les
fonctionnalités de Enterprise
Manager et de Query Analyzer.
La fenêtre Registered Servers
dans le coin supérieur gauche
recense les systèmes SQL
Server disponibles. Un double
clic sur un serveur enregistré
vous connecte à  celui-ci et
ouvre la fenêtre Object
Explorer, que l’on voit dans le
coin inférieur gauche. Object
Explorer donne la liste de tous
les objets base de données.
Contrairement à  Enterprise
Manager, qui tenait à  énumérer
tous les objets base de données
quand il s’ouvrait, SQL
Server Workbench est plus intelligent
et ne liste que les objets
que vous étendez dans l’arborescence, le rendant ainsi
beaucoup plus réactif pour des bases de données comportant
de nombreux objets. Dans le panneau de droite, vous
pouvez créer et déboguer des requêtes T-SQL.
Yukon présente aussi une autre amélioration importante
: la faculté qu’a SQL Server Workbench de scripter des
actions administratives. Vous pouvez sauvegarder ces scripts
et les relire pour répéter les actions administratives. SQL
Server Workbench utilise la nouvelle API SMO (SQL Management
Object) pour gérer Yukon. SMO remplace le modèle
objet SQL DMO (Distributed Management Objects) basé sur
COM.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010