Dans le composant Object Explorer de Management Studio, les objets système et les objets utilisateur sont dissociés. Par exemple, les bases de données système (master, model, msdb et tempdb) sont organisées sous System Databases et les nouvelles bases de données exemple AdventureWorks et AdventureWorksDW figurent parmi les bases de données
Accomplissement des tâches de base de données
utilisateur. Vous constaterez que ces bases de données exemple ne sont pas installées par défaut et, si vous ne choisissez pas de les installer lors de la configuration de l’instance SQL Server, vous n’aurez initialement aucune base de données utilisateur.
Comme pour la boîte de dialogue des propriétés de serveur, vous pouvez définir les options de base de données en accédant à la boîte de dialogue Database Properties. Par ailleurs, Management Studio gère les concepteurs de tables et de vues (anciennement Visual Data Tools dans SQL Server 2000), y compris l’outil Database Diagrams ajouté par Microsoft dans la CTP d’avril. Les boîtes de dialogue qui aboutissent à des actions sur les objets de base de données intègrent aussi désormais des options pour écrire un script de l’action, comme l’illustre la figure 5.
Dans le composant Object Explorer, Management Studio fournit des noeuds pour la gestion de la sécurité. Vous pouvez aussi gérer les lots DTS SQL Server 2000 existants, les services de notification, les déclencheurs de niveau base de données, Database Mail et les déclencheurs DDL de niveau serveur.
Management Studio fournit le type de gestion de l’Agent SQL Server que vous pouvez souhaiter, mais ajoute aussi un noeud important pour la gestion des proxy de l’Agent SQL Server. Ceux-ci déterminent le contexte de sécurité concernant une tâche individuelle en fournissant à l’Agent SQL Server les informations de sécurité pour un utilisateur Windows. En général, les tâches T-SQL n’utilisent pas les proxy, mais vous pouvez gérer les proxy de tâches pour les contrôles ActiveX, les opérations xp_cmdshell, la réplication, Analysis Services, SQL Server et les tâches SQL Server Integration Services.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
