Server 2000 possède un compte proxy d’Agent SQL Server. Une fois activé, tout utilisateur de l’Agent SQL Server peut configurer et exécuter des étapes de tâche pour le soussystème CmdExec. Par ailleurs, DTS n’assure pas une bonne prise en charge des scénarios d’exécution automatique. Pour exécuter des lots DTS avec
Intégration de l’Agent SQL Server SQL

des mots de passe, il faut crypter toute la ligne de commande et la coller dans les paramètres afin que CmdExec la passe à DTSRun.exe.
Pour éliminer ces pratiques problématiques, Microsoft a introduit plusieurs sous-systèmes d’Agent SQL Server, lesquels sont des environnements dédiés pour l’exécution de technologies particulières telles que les scripts ActiveX, les commandes ou requêtes Analysis Services ou encore les lots SSIS. Par défaut, seul le rôle sysadmin détient les droits permettant de créer des tâches. Pour octroyer ces droits à d’autres utilisateurs, sysadmin crée des comptes proxy, qui sont pour l’essentiel des informations d’authentification encapsulées disposant d’associations de sous-système d’Agent SQL Server. Les comptes proxy permettent aux rôles sysadmin d’octroyer des autorisations de création de tâches à d’autres utilisateurs tout en disposant d’un contrôle fin sur les types de tâches ainsi créées.
Un autre problème dans SQL Server 2000 DTS survient lorsqu’un utilisateur déploie un lot opérationnel sur le serveur, mais que le lot en question échoue avec des erreurs indiquant qu’il n’a pas pu accéder à certaines ressources. L’Agent SQL Server 2005 fournit une nouvelle capacité du type Run as, qui permet à une étape d’une tâche de s’exécuter sous les informations d’authentification d’un utilisateur ou proxy. Cette possibilité signifie qu’un développeur peut désormais créer un lot sous les mêmes informations d’authentification que celles utilisées pour son exécution dans l’Agent SQL Server.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel