Configuration des sécurités de SQL Server 7.0 et de IIS
par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion.
L'utilisation des configurations par défaut rend l'installation de Microsoft IIS
et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs
par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger
la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines
failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue
peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les
gens utilisent IIS avec des pages Web qui se connectent à SQL Server via des liens
ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est
pas la plus efficace. Dans cet article, je présente quelques astuces que l'on
peut utiliser pour améliorer les sécurités et la connexion à SQL Server.
On a deux possibilités lorsqu'on configure l'authentification dans SQL
Server 7.0 : le mode Windows NT et le mode mixte
Abordons avant tout les différentes possibilités d'authentification. On a deux
possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode
Windows NT et le mode mixte. Microsoft recommande fortement l'authentification
NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à l'installation.
Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document)
contient plus d'informations sur la mise en place des authentifications. Les outils
de piratage disponibles sur le Web permettent à tout employé malhonnête, depuis
l'intérieur de vos firewalls, ou à n'importe qui capable de passer ces firewalls,
de remplacer le mot de passe de votre compte administrateur, de se connecter,
de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter
et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL
Server reste active, on permet à un intrus potentiel d'acquérir le contrôle total
de la base de données. La réponse officielle de Microsoft à cette vulnérabilité
est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser
SQL Server avec une authentification NT, il faut d'abord créer des comptes NT
que les pages Web pourront utiliser, puis donner les autorisations SQL Server
dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent
utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent
anonymement. Après avoir rendu les pages Web compatibles avec l'authentification
NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT.
Faites ces modifications sur votre serveur de développement dans un premier temps,
et, après vous être assuré que la configuration fonctionne correctement, reproduisez
ce processus sur les serveurs de production.
Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse
utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise
des objets de connexion que l'on a intégrés à des DLL, et que l'on a installé
ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le
travail sera plus facile que si on a codé les connexions dans chaque page Web.
Il ne vous reste plus alors qu'à modifier le code source pour utiliser une chaîne
de connexion sécurisée, recompiler le code et mettre à jour le composant MTS.
Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut
éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche
et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut
vous faire gagner du temps.
| Optimisez les sécurités et la connexion à SQL Server et IIS Voici un résumé des choses que l'on peut mettre en oeuvre pour optimiser la sécurité et la connexion à SQL Server. 1. Utiliser des authentifications uniquement Wi Lire l'article
Windows 2000 DataCenter : Microsoft vise la cour des grandspar Greg Todd
Microsoft .NET décryptépar Michael Otey
RPG IV : format libre et bien plus encorepar George N. Farr
Utiliser IPSEC pour protéger les ressources du LANpar Paula Sharick
L’initiative Biztalk de Microsoftpar Tao Zhou
Les métadonnéespar Scott Steinacher Les métadonnées permettent aux utilisateurs de retrouver facilement des données dans des entrepôts de données Le terme de métadonnées est couramment défini comme “ des données concernant les données ”. Bien que les métadonnées décrivent essentiellement le schéma de la base de données et les données individuelles, elles ont aussi une autre utilisation importante. Outre les données, les métadonnées décrivent également les règles de gestion, les processus opérationnels, les procédures de transformation de données et, plus généralement, toute fonction servant à créer et à maintenir des données. Ces deux genres de métadonnées --que j'appelle métadonnées techniques et métadonnées de gestion—sont des composants critiques des entrepôts de données. Bien que les métadonnées soient généralement associées aux systèmes informatiques, leur utilisation ne se limite pas au domaine des technologies de l'information. Comme je viens de le dire, les métadonnées sont au coeur de toute bibliothèque. En fait, la plupart d'entre nous accèdent à des métadonnées et en manipulent chaque jour, sans en être conscients. Outre les catalogues, il faut savoir que les annuaires téléphoniques, les index des magazines, les tables des matières et les listes de rues accompagnant les plans de villes, constituent aussi des référentiels de métadonnées. Au sens élémentaire, ces structures contiennent des informations sur des données. Considérons à nouveau le catalogue d'ouvrages, sous forme physique ou électronique. Ce système de classement spécialisé contient des informations sur les livres, périodiques, magazines et journaux. Dans les catalogues, on trouve les données suivantes : titres, descriptions, dates de publication, auteurs, numéros d'ISBN et emplacement sur les rayonnages. Sans un tel catalogue, les lecteurs ne sauraient pas quelles données (quels livres par exemple) existent dans une bibliothèque, pas plus qu'ils ne sauraient où se trouvent les données. Les catalogues sont des référentiels de métadonnées particulièrement efficaces, parce qu'ils respectent une norme d'indexation largement reconnue, comme le système de classification “ Dewey Decimal ” ou “ Library of Congress ”, grâce auxquels les lecteurs peuvent trouver des données dans l'ensemble des bibliothèques des Etats-Unis. Vous vous doutez bien que les structures de métadonnées abondent dans le domaine des technologies de l'information. Dictionnaires de données, diagrammes de flux de données, spécifications de descriptions de données (DDS, Data-Description Specifications), listes de bibliothèques, descriptions d'objets, aide en ligne, job logs, commentaires de programmes, manuels de référence, définitions de requêtes, noms de zones, noms de fichiers et fichiers de référen Lire l'article
Comment diviser la charge de ses projets par troispar François Rihen
iSeries : déjà de retour
par Benoît Herr
Pour que Domino ne devienne pas le prochain OS/2Attention à la complexité de Domino: pour qu'il devienne le cheval de bataille
de l'AS/400, il lui faut un plan marketing efficace.
L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations:
comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles
solutions une société à forte culture PC pourrait-elle offrir à la force de frappe
supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?
Passer à fast Ethernet
Passer à un réseau plus rapide est plus facile qu'il n'y paraît
Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation
initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient
guillerettes et les utilisateurs heureux.
Extraire des données AS/400 avec AccessComment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées. Lire l'article
Windows 2000 et les montées en charge
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Accès distant, les changementsDe nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à l'interface utilisateur d'appel distant de Windows 2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à apprécier la nouvelle version. Lire l'article
Comment éditer le Registre de Windows NT
Tôt ou tard tout administrateur Windows NT est amené à éditer le Registre, que
ce soit pour corriger un problème, améliorer les performances ou renforcer la
sécurité. Cet article explique comment trouver et modifier en toute sécurité les
paramètres du Registre et comment y ajouter de nouvelles valeurs.
Dans de nombreux cas, la correction d'un problème via la modification du Registre
de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des
modifications erronées.
Métadonnées : le trésor caché de la base de données AS/400Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement. Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement
Sécuriser et partager les données dans les environnements mixtes NT/Unix.Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
Migrer de Domino R4 en R5par Ben Malekzadeh
Instaurer des stratégies système NTBeaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x. Lire l'article
John Quarantello et l’avenir de JavaMême si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400. Lire l'articleLes plus consultés sur iTPro.fr
À la une de la chaîne Data
X
|
