par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent
la base d'un système de sécurité
à la fois souple et robuste. L'outil existe
depuis les débuts de SQL Server, mais
on utilise rarement tout son potentiel
parce que même les DBA SQL Server les plus expérimentés
ne comprennent pas à fond le
fonctionnement de ces chaînes. Même si les DBA utilisent couramment les
chaînes de propriété dans une base de
données unique, ils ne les emploient
pas toujours sur plusieurs bases de
données comme ils le pourraient. On
peut utiliser les chaînes de propriété
inter-base de données pour alléger
l'administration de la sécurité et sécuriser
l'environnement. Pour tirer le
meilleur parti des chaînes de propriété
dans un modèle de sécurité facile à
maintenir avec SQL Server 2000 et 7.0,
il faut comprendre quelques concepts
et techniques de base.
La sécurité au moyen des chaînes de propriété

La sécurité des objets d’une base de
données SQL Server repose sur le fait
que tous les objets de la base de données
ont un propriétaire et que celui-ci
contrôle l’accès en octroyant aux utilisateurs
et aux rôles des permissions
sur les objets. Quand un objet dépend
d’un autre objet, comme dans le cas où
une vue référence une table, une
chaîne de propriété est établie. Cette
chaîne reste intacte (non cassée) tant
que le même utilisateur possède tous
les objets concernés.
Un utilisateur qui a une permission
SELECT sur une vue peut extraire des
données de la vue même sans permission
sur les tables sous-jacentes, tant
que la vue et les tables ont le même
propriétaire. Une chaîne de propriété
intacte donne aux propriétaires d’objets
davantage de contrôle sur l’accès
aux données sous-jacentes, parce que
les utilisateurs n’ont besoin de permissions
que sur les objets auxquels ils accèdent
directement. Le propriétaire de
l’objet peut accorder l’accès aux données
au moyen de vues, de procédures
stockées et de fonctions, tout en empêchant
l’accès direct aux tables sousjacentes.
Mais les propriétaires d’objets
doivent savoir que l’octroi de
permissions donne aux utilisateurs
l’accès indirect aux objets référencés.
Quand les objets référençant et référencés
ont des propriétaires différents,
la chaîne de propriété est cassée,
donc SQL Server examine les permissions
d’utilisateurs courantes sur les
objets référencés pendant l’exécution
de la requête. Bien qu’un objet puisse
référencer des objets qu’un autre utilisateur
possède dans une chaîne de
propriété cassée, le propriétaire des
objets référencés doit accorder des
permissions sur ces objets. Les propriétaires
d’objets gardent ainsi la maîtrise
de l’accessibilité des objets et des
données de leurs bases de données.
Les règles qui régissent les chaînes
de propriété ne s’appliquent qu’aux
permissions d’objet, dont les permissions SELECT, INSERT, UPDATE,
DELETE et EXECUTE sur des tables,
vues, procédures et fonctions. SQL
Server recherche toujours dans les
permissions des utilisateurs, des instructions
comme BACKUP, CREATE et
autres instructions DDL (Data
Definition Language) parce que ces
permissions s’appliquent à l’instruction
plutôt qu’à un certain objet.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

La blockchain en pratique
