> Data > La sécurité au moyen des chaînes de propriété

La sécurité au moyen des chaînes de propriété

Data - Par iTPro.fr - Publié le 24 juin 2010
email

par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent la base d'un système de sécurité à  la fois souple et robuste. L'outil existe depuis les débuts de SQL Server, mais on utilise rarement tout son potentiel parce que même les DBA SQL Server les plus expérimentés ne comprennent pas à  fond le fonctionnement de ces chaînes. Même si les DBA utilisent couramment les chaînes de propriété dans une base de données unique, ils ne les emploient pas toujours sur plusieurs bases de données comme ils le pourraient. On peut utiliser les chaînes de propriété inter-base de données pour alléger l'administration de la sécurité et sécuriser l'environnement. Pour tirer le meilleur parti des chaînes de propriété dans un modèle de sécurité facile à  maintenir avec SQL Server 2000 et 7.0, il faut comprendre quelques concepts et techniques de base.

La sécurité au moyen des chaînes de propriété

La sécurité des objets d’une base de
données SQL Server repose sur le fait
que tous les objets de la base de données
ont un propriétaire et que celui-ci
contrôle l’accès en octroyant aux utilisateurs
et aux rôles des permissions
sur les objets. Quand un objet dépend
d’un autre objet, comme dans le cas où
une vue référence une table, une
chaîne de propriété est établie. Cette
chaîne reste intacte (non cassée) tant
que le même utilisateur possède tous
les objets concernés.

Un utilisateur qui a une permission
SELECT sur une vue peut extraire des
données de la vue même sans permission
sur les tables sous-jacentes, tant
que la vue et les tables ont le même
propriétaire. Une chaîne de propriété
intacte donne aux propriétaires d’objets
davantage de contrôle sur l’accès
aux données sous-jacentes, parce que
les utilisateurs n’ont besoin de permissions
que sur les objets auxquels ils accèdent
directement. Le propriétaire de
l’objet peut accorder l’accès aux données
au moyen de vues, de procédures
stockées et de fonctions, tout en empêchant
l’accès direct aux tables sousjacentes.
Mais les propriétaires d’objets
doivent savoir que l’octroi de
permissions donne aux utilisateurs
l’accès indirect aux objets référencés.

Quand les objets référençant et référencés
ont des propriétaires différents,
la chaîne de propriété est cassée,
donc SQL Server examine les permissions
d’utilisateurs courantes sur les
objets référencés pendant l’exécution
de la requête. Bien qu’un objet puisse
référencer des objets qu’un autre utilisateur
possède dans une chaîne de
propriété cassée, le propriétaire des
objets référencés doit accorder des
permissions sur ces objets. Les propriétaires
d’objets gardent ainsi la maîtrise
de l’accessibilité des objets et des
données de leurs bases de données.

Les règles qui régissent les chaînes
de propriété ne s’appliquent qu’aux
permissions d’objet, dont les permissions SELECT, INSERT, UPDATE,
DELETE et EXECUTE sur des tables,
vues, procédures et fonctions. SQL
Server recherche toujours dans les
permissions des utilisateurs, des instructions
comme BACKUP, CREATE et
autres instructions DDL (Data
Definition Language) parce que ces
permissions s’appliquent à  l’instruction
plutôt qu’à  un certain objet.

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Data - Par iTPro.fr - Publié le 24 juin 2010