Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l'instance par le biais du Configuration Manager et dans l'instance elle-même par la commande sp_configure.
Filestream : Activation

Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l’instance par le biais du Configuration Manager et dans l’instance elle-même par la commande sp_configure.
Filestream : Activation
Dans le Configuration Manager, la fenêtre de propriété du service MSSQL contient un onglet FILESTREAM. Cet onglet permet d’activer la fonctionnalité FILESTREAM et configurer l’accès au répertoire via un partage Windows. Nous pouvons alors configurer le type d’accès dans l’instance elle-même, par la commande sp_configure ‘FILESTREAM access level’, 1 . Cette option permet de configurer trois niveaux d’accès aux documents :
• sp_configure ‘FILESTREAM access level’, 0 : aucun accès possible aux données FILESTREAM
• sp_configure ‘FILESTREAM access level’, 1 : les données FILESTREAM ne peuvent être accédées que par le biais de la base de données (T-SQL).
• sp_configure ‘FILESTREAM access level’, 2 : les données FILESTREAM peuvent être accédées par le biais de la base de données et du FileSystem directement.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- 90 % des responsables IT et sécurité signalent une cyberattaque en 2024
- Mauvaise préparation des données : obstacle N°1 à la mise en œuvre de l’IA
- Le défi de NIS 2 pour les petites et moyennes entreprises
- L’IA pour optimiser la rentabilité des entreprises industrielles
- Des dirigeants augmentés à l’ère de l’IA
