par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004
Yukon, dont la livraison est prévue en 2005, est la dernière version de
Microsoft SQL Server. Il marque la fin d'un cycle de développement de 5 ans
pour Microsoft. La firme a ajouté tellement de nouvelles fonctions à Yukon
qu'il est impossible de les énumérer toutes dans un seul article. Voici donc 13
pépites d'or que l'on risque fort de trouver dans la prochaine release notable
de SQL Server.
YUKON : une mine d’or
Sans aucune doute, la nouvelle fonction de Yukon la plus marquante est l’intégration
de CLR (Common Language Runtime) de Windows .NET Framework
avec le moteur de base de données SQL Server. Une telle intégration permet
aux développeurs et aux administrateurs de bases de données (DBA) de créer
des objets base de données SQL Server, tels que procédures stockées, déclencheurs,
UDF (user-defined functions) et agrégats. Cette nouvelle fonction
comble l’une des rares lacunes restantes – à savoir, l’incapacité d’utiliser un langage
OOP pour créer des objets
base de données – dont SQL
Server souffrait par rapport aux
bases de données relationnelles
concurrentes, comme DB2 et
Oracle. Avec Yukon, vous pouvez
utiliser Visual Basic .NET, Visual
C# .NET, Visual C++ .NET,
Visual# .NET ou tout autre langage
compatible .NET pour créer
des objets base de données. Comme
les langages .NET sont modernes et entièrement orientés objet (OO), ils
sont mieux à même de régler des problèmes de gestion complexes que le langage
T-SQL procédural.
Pour utiliser cette nouvelle fonction, vous devez créer un ensemble en utilisant
un nouveau type de projet SQL Server que Whidbey, la prochaine version de Visual Studio .NET fournira. (Microsoft envisage d’annoncer
Whidbey en même temps que Yukon.) Ensuite, vous allez
charger cet ensemble dans Yukon et utiliser une version
étendue de l’instruction CREATE PROCEDURE, TRIGGER or
FUNCTION de T-SQL pour créer le nouvel objet base de données
basé sur .NET.
L’intégration de CLR avec le moteur de base de données
SQL Server est bien plus qu’un léger habillage : le moteur de
base de données héberge en réalité le CLR en cours de traitement.
Yukon gère la mémoire selon les besoins. Les objets
base de données CLR accèdent à la base de données SQL
Server en utilisant une version mise à jour d’ADO.NET
conjointement à un nouveau SQL Server .NET Data Provider.
Contrairement aux ensembles T-SQL, qui n’ont aucune
fonction native pour faire référence aux ressources à l’extérieur
de la base de données, les ensembles .NET sont parfaitement
capables d’évaluer les ressources du système et du
réseau. C’est pourquoi il est important de développer des
ensembles .NET sécurisés.
Dans Yukon, Microsoft a intégré le modèle de sécurité
SQL Server basé sur l’utilisateur, avec le modèle de sécurité
CLR basé sur les permissions. En suivant le modèle de sécurité
SQL Server, les utilisateurs ne peuvent accéder qu’aux
objets base de données (y compris les objets d’ensembles
.NET) sur lesquels ils ont des droits utilisateur. Le modèle de
sécurité CLR étend cette mesure de sécurité en permettant
le contrôle sur le type de ressources système auxquelles peut
accéder le code .NET fonctionnant sur un serveur. C’est au
moment où vous créez l’ensemble que vous spécifiez les permissions
de sécurité CLR. Plus précisément, vous utilisez la
clause WITH PERMISSION_SET de l’instruction CREATE ASSEMBLY.
Le tableau 1 résume les permissions de sécurité de
base de données CLR que vous pouvez appliquer aux objets
base de données SQL Server.
Comme le montre le tableau 1, la permission SAFE
restreint tous les accès externes. La permission EXTERNAL_
ACCESS autorise quelques accès externes des ressources
par l’intermédiaire d’API gérées. Yukon imite
l’appelant pour accéder aux ressources. Pour créer des
objets qui utilisent cette permission, vous devez avoir la
nouvelle permission EXTERNAL_ACCESS. Seuls les administrateurs
système peuvent créer des objets avec la
permission UNSAFE parce que celle-ci autorise l’accès
externe à toute ressource, y compris au système de registres
de fichiers.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Dark Web : où sont vos données dérobées ?
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
