Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Les atouts des noms DSN
Les noms DSN (Data Source name) système et utilisateur résident
sur les postes sur lesquels ils sont créés. Un nom DSN
utilisateur s’applique exclusivement à
l’utilisateur défini ; les paramètres du
nom suivent le même chemin de stockage
pour cet utilisateur que les paramètres
permanents définis pour
Microsoft Word ou toute autre application
Windows. Visual InterDev
stocke les noms DSN système sur le
système et par système, non par utilisateur.
Ainsi, tout utilisateur du système
peut réutiliser le nom DSN système.
Les noms DSN système présentent
un autre avantage. Par exemple,
supposons que vous ayez un serveur
de développement, un système local et un serveur de production.
En outre, le serveur de développement et le serveur
de production comportent chacun une base de données
SQL Server utilisée par l’application Web que vous créez. Le
serveur de développement exécute une copie de test de la
base de données, alors que le serveur de production exécute
une copie utilisée en production.
Comment allez-vous configurer votre système afin de développer
et de tester votre application sur votre système local
et votre système de développement, puis de la déployer
sur le serveur de production sans modifier le code de la
connexion de données ? Le secret de ce jonglage consiste à
créer le même nom DSN système sur chaque système. Faites
pointer les DSN système du serveur de développement et du
poste de travail local vers la base de données de serveur de
développement. Faites pointer le DSN système sur le serveur de production vers la base de données de production. Les
trois DSN doivent avoir le même nom. Dans votre application
Active Server Pages (ASP), faites pointer la connexion de
données vers le nom DSN système. Vous pouvez désormais
déplacer l’application vers le poste de travail local, le serveur
de développement ou le serveur de production sans modifier
les informations de connexion. Vous
pouvez utiliser les données de test sur l’application
et vous servir des données de production
afin de déployer l’application.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
