Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l'instance par le biais du Configuration Manager et dans l'instance elle-même par la commande sp_configure.
Filestream : Activation

Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l’instance par le biais du Configuration Manager et dans l’instance elle-même par la commande sp_configure.
Filestream : Activation
Dans le Configuration Manager, la fenêtre de propriété du service MSSQL contient un onglet FILESTREAM. Cet onglet permet d’activer la fonctionnalité FILESTREAM et configurer l’accès au répertoire via un partage Windows. Nous pouvons alors configurer le type d’accès dans l’instance elle-même, par la commande sp_configure ‘FILESTREAM access level’, 1 . Cette option permet de configurer trois niveaux d’accès aux documents :
• sp_configure ‘FILESTREAM access level’, 0 : aucun accès possible aux données FILESTREAM
• sp_configure ‘FILESTREAM access level’, 1 : les données FILESTREAM ne peuvent être accédées que par le biais de la base de données (T-SQL).
• sp_configure ‘FILESTREAM access level’, 2 : les données FILESTREAM peuvent être accédées par le biais de la base de données et du FileSystem directement.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
