Une publication de service aide les applications client à localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro
Publication de service
de port employé. Ensuite, une application
client recherche l’emplacement d’un serveur SQL Server à
partir du nom de base de données. Enfin, l’application se
sert des informations d’emplacement obtenues pour se
connecter au serveur en question et l’utiliser. Grâce à cette
méthode de publication, les clients peuvent localiser dynamiquement
les serveurs de base de données au moyen du
nom de base de données. Si vous devez changer l’emplacement
d’une base de données, il suffit de mettre à jour Active
Directory.
Le concept de publication de service pour les SGBD
existe chez Oracle depuis la version 8i et vous pouvez énumérer
des bases de données Oracle dans AD. Une fois cette
opération effectuée, il suffit de spécifier l’ID système (SID)
de la base de données Oracle en tant que Host String et l’application
parcourra l’annuaire afin de localiser l’adresse réseau
et le numéro de port du serveur en vue d’établir une
connexion. Par exemple, SQL*Plus d’Oracle peut se connecter
à un serveur Oracle en employant le SID de la base de
données. Bien que l’Analyseur de requêtes SQL Server n’inclut
pas cette fonctionnalité, vous pouvez créer des applications
client qui explorent AD sur la base du nom de base de
données et localisent le serveur SQL Server approprié afin de
s’y connecter d’une manière très similaire à la méthode
Oracle.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
