par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004
Yukon, dont la livraison est prévue en 2005, est la dernière version de
Microsoft SQL Server. Il marque la fin d'un cycle de développement de 5 ans
pour Microsoft. La firme a ajouté tellement de nouvelles fonctions à Yukon
qu'il est impossible de les énumérer toutes dans un seul article. Voici donc 13
pépites d'or que l'on risque fort de trouver dans la prochaine release notable
de SQL Server.
YUKON : une mine d’or
Sans aucune doute, la nouvelle fonction de Yukon la plus marquante est l’intégration
de CLR (Common Language Runtime) de Windows .NET Framework
avec le moteur de base de données SQL Server. Une telle intégration permet
aux développeurs et aux administrateurs de bases de données (DBA) de créer
des objets base de données SQL Server, tels que procédures stockées, déclencheurs,
UDF (user-defined functions) et agrégats. Cette nouvelle fonction
comble l’une des rares lacunes restantes – à savoir, l’incapacité d’utiliser un langage
OOP pour créer des objets
base de données – dont SQL
Server souffrait par rapport aux
bases de données relationnelles
concurrentes, comme DB2 et
Oracle. Avec Yukon, vous pouvez
utiliser Visual Basic .NET, Visual
C# .NET, Visual C++ .NET,
Visual# .NET ou tout autre langage
compatible .NET pour créer
des objets base de données. Comme
les langages .NET sont modernes et entièrement orientés objet (OO), ils
sont mieux à même de régler des problèmes de gestion complexes que le langage
T-SQL procédural.
Pour utiliser cette nouvelle fonction, vous devez créer un ensemble en utilisant
un nouveau type de projet SQL Server que Whidbey, la prochaine version de Visual Studio .NET fournira. (Microsoft envisage d’annoncer
Whidbey en même temps que Yukon.) Ensuite, vous allez
charger cet ensemble dans Yukon et utiliser une version
étendue de l’instruction CREATE PROCEDURE, TRIGGER or
FUNCTION de T-SQL pour créer le nouvel objet base de données
basé sur .NET.
L’intégration de CLR avec le moteur de base de données
SQL Server est bien plus qu’un léger habillage : le moteur de
base de données héberge en réalité le CLR en cours de traitement.
Yukon gère la mémoire selon les besoins. Les objets
base de données CLR accèdent à la base de données SQL
Server en utilisant une version mise à jour d’ADO.NET
conjointement à un nouveau SQL Server .NET Data Provider.
Contrairement aux ensembles T-SQL, qui n’ont aucune
fonction native pour faire référence aux ressources à l’extérieur
de la base de données, les ensembles .NET sont parfaitement
capables d’évaluer les ressources du système et du
réseau. C’est pourquoi il est important de développer des
ensembles .NET sécurisés.
Dans Yukon, Microsoft a intégré le modèle de sécurité
SQL Server basé sur l’utilisateur, avec le modèle de sécurité
CLR basé sur les permissions. En suivant le modèle de sécurité
SQL Server, les utilisateurs ne peuvent accéder qu’aux
objets base de données (y compris les objets d’ensembles
.NET) sur lesquels ils ont des droits utilisateur. Le modèle de
sécurité CLR étend cette mesure de sécurité en permettant
le contrôle sur le type de ressources système auxquelles peut
accéder le code .NET fonctionnant sur un serveur. C’est au
moment où vous créez l’ensemble que vous spécifiez les permissions
de sécurité CLR. Plus précisément, vous utilisez la
clause WITH PERMISSION_SET de l’instruction CREATE ASSEMBLY.
Le tableau 1 résume les permissions de sécurité de
base de données CLR que vous pouvez appliquer aux objets
base de données SQL Server.
Comme le montre le tableau 1, la permission SAFE
restreint tous les accès externes. La permission EXTERNAL_
ACCESS autorise quelques accès externes des ressources
par l’intermédiaire d’API gérées. Yukon imite
l’appelant pour accéder aux ressources. Pour créer des
objets qui utilisent cette permission, vous devez avoir la
nouvelle permission EXTERNAL_ACCESS. Seuls les administrateurs
système peuvent créer des objets avec la
permission UNSAFE parce que celle-ci autorise l’accès
externe à toute ressource, y compris au système de registres
de fichiers.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- La blockchain en pratique
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
À la une de la chaîne Data
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
