Les rôles d'applications sont également utiles pour limiter l'accès à la base de données ad hoc. Il faut savoir qu'un rôle d'application n'est reconnu que dans une base de données unique, et donc les utilisateurs peuvent accéder aux autres bases de données comme utilisateur guest seulement après activation du rôle.
Considérations sur les rôles d’applications
Les applications
multi bases de données qui utilisent
des rôles d’applications doivent
accorder des permissions objet à l’utilisateur
guest dans les autres bases de
données, soit directement soit par
l’appartenance à un rôle. Mais on répugnera
souvent à accorder des permissions
objet à l’utilisateur guest parce
que, ce faisant, on donne en fait à tous
les logins SQL Server des permissions
sur l’objet.
On peut utiliser des permissions
objet indirectes pour augmenter la sécurité
des rôles d’applications dans des
applications multi bases de données.
Quand on crée des objets référençants dans la base de données des rôles d’applications
(par exemple, une vue qui
sélectionne d’une table dans une autre
base de données), les utilisateurs des
rôles d’applications peuvent accéder
aux objets dans les autres bases de
données même sans avoir de permissions
directes. Il suffit que la base de
données référencée contienne l’utilisateur
guest et que la chaîne de propriété
soit intacte. L’accès interbase de
données par les utilisateurs de rôles
d’applications est identique à celui des
non-utilisateurs de rôles d’applications,
à cela près que les utilisateurs
doivent accéder aux autres bases de
données par l’intermédiaire du
contexte de sécurité de l’utilisateur
guest.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
