par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent
la base d'un système de sécurité
à la fois souple et robuste. L'outil existe
depuis les débuts de SQL Server, mais
on utilise rarement tout son potentiel
parce que même les DBA SQL Server les plus expérimentés
ne comprennent pas à fond le
fonctionnement de ces chaînes. Même si les DBA utilisent couramment les
chaînes de propriété dans une base de
données unique, ils ne les emploient
pas toujours sur plusieurs bases de
données comme ils le pourraient. On
peut utiliser les chaînes de propriété
inter-base de données pour alléger
l'administration de la sécurité et sécuriser
l'environnement. Pour tirer le
meilleur parti des chaînes de propriété
dans un modèle de sécurité facile à
maintenir avec SQL Server 2000 et 7.0,
il faut comprendre quelques concepts
et techniques de base.
La sécurité au moyen des chaînes de propriété

La sécurité des objets d’une base de
données SQL Server repose sur le fait
que tous les objets de la base de données
ont un propriétaire et que celui-ci
contrôle l’accès en octroyant aux utilisateurs
et aux rôles des permissions
sur les objets. Quand un objet dépend
d’un autre objet, comme dans le cas où
une vue référence une table, une
chaîne de propriété est établie. Cette
chaîne reste intacte (non cassée) tant
que le même utilisateur possède tous
les objets concernés.
Un utilisateur qui a une permission
SELECT sur une vue peut extraire des
données de la vue même sans permission
sur les tables sous-jacentes, tant
que la vue et les tables ont le même
propriétaire. Une chaîne de propriété
intacte donne aux propriétaires d’objets
davantage de contrôle sur l’accès
aux données sous-jacentes, parce que
les utilisateurs n’ont besoin de permissions
que sur les objets auxquels ils accèdent
directement. Le propriétaire de
l’objet peut accorder l’accès aux données
au moyen de vues, de procédures
stockées et de fonctions, tout en empêchant
l’accès direct aux tables sousjacentes.
Mais les propriétaires d’objets
doivent savoir que l’octroi de
permissions donne aux utilisateurs
l’accès indirect aux objets référencés.
Quand les objets référençant et référencés
ont des propriétaires différents,
la chaîne de propriété est cassée,
donc SQL Server examine les permissions
d’utilisateurs courantes sur les
objets référencés pendant l’exécution
de la requête. Bien qu’un objet puisse
référencer des objets qu’un autre utilisateur
possède dans une chaîne de
propriété cassée, le propriétaire des
objets référencés doit accorder des
permissions sur ces objets. Les propriétaires
d’objets gardent ainsi la maîtrise
de l’accessibilité des objets et des
données de leurs bases de données.
Les règles qui régissent les chaînes
de propriété ne s’appliquent qu’aux
permissions d’objet, dont les permissions SELECT, INSERT, UPDATE,
DELETE et EXECUTE sur des tables,
vues, procédures et fonctions. SQL
Server recherche toujours dans les
permissions des utilisateurs, des instructions
comme BACKUP, CREATE et
autres instructions DDL (Data
Definition Language) parce que ces
permissions s’appliquent à l’instruction
plutôt qu’à un certain objet.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
Sur le même sujet

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence
