• Aucun résultat trouvé

Installation

Dans le document Travail de diplôme 2005 (Page 11-15)

3. SQL Serveur 2005

3.1. Installation

Dans ce chapitre, je ne vais pas vous présenter une collection de copie d’écran de l’installation car je pense que ceci n’apporte rien d’intéressant. En effet, il suffit que l’on soit confronté à l’installation d’une autre version du serveur, les fenêtres ne sont plus les mêmes et les copies d’écran ne servent plus à rien.

Il y a par contre au cours de l’installation quelques points importants à clarifier. Bien entendu cette liste n'est pas exhaustive mais il s'agit de quelques passages obligés pour lesquels je m'étais personnellement posé quelques questions.

3.1.1. Nom de l’instance

Il y a la possibilité ici de créer soit une instance par défaut soit une instance nommée. L’instance par défaut sera par la suite identifiée uniquement par le nom de l’ordinateur. Il ne peut donc y avoir qu’une seule instance par défaut sur un ordinateur. Les applications clientes se connecteront à l’instance par défaut uniquement en spécifiant le nom de la machine.

Les instances nommées seront quant à elles identifiées de la manière suivante : nom de l’ordinateur\nom de l’instance. Il peut y avoir un nombre indéfini d’instances nommés sur un ordinateur. Chaque instance nommée possèdera son propre jeu de bases de données système et utilisateur et ces derniers ne seront pas partagés entre les instances. Il est possible de créer des instances nommées une fois le serveur installé, cependant, le cd d’installation sera à nouveau nécessaire afin de suivre le même cheminement que lors de la première installation à la différence prêt que cette fois, on choisira d’installer une instance nommée.

Exemple de nommage des instances

Nom de l’ordinateur Type de l’instance Nom de l’instance

A33-01 Par défaut A33-01

A33-01 Nommée A33-01\serveurTest

A33-01 Nommée A33-01\serveurProduction

Il peut être intéressant de posséder plusieurs instances si par exemple :

• La sécurité des bases de données présentes sur un même ordinateur n’ont pas la même importance.

• Si sur un même ordinateur, des environnements de tests et de développements doivent être pris en charge.

3.1.2. Comptes de services

Il faut ici spécifier le compte utilisé pour faire fonctionner le serveur SQL. Il est possible de spécifier des comptes différents pour l’exécution de SQL Server et de l’Agent SQL Server. Comme son nom l’indique, SQL Server concerne le serveur en lui-même. L’Agent SQL Server quant à lui, concerne les tâches suivantes :

• Exécution des tâches SQL Server planifiées.

• Détection de conditions particulières pour lesquelles les administrateurs ont défini une action. Exemple : envoi d’un courrier électronique concernant une alerte à telle ou telle personne.

• Exécution des tâches de réplication définies par les administrateurs.

Il faut choisir une des 2 options suivantes :

• Utiliser un compte Système: Service Réseau (Network Service) est le plus couramment utilisé, il est donc conseillé de garder celui-ci

• Utiliser un compte Utilisateur: il vous est possible de créer et d'utiliser un compte utilisateur qui sera en charge d'exécuter ce service. C'est à cet endroit que vous entrez les informations (login, mot de passe et nom de domaine) System) pour éviter que l'installation n'échoue ultérieurement.

3.1.3. Mode d’authentification Il y a trois points intéressants à détailler :

• Mode d’authentification Windows

• Mode d’authentification mixte

• L'utilisateur "sa", "guest" et "dbo"

3.1.3.1 Mode d'authentification Windows

Avec ce mode d'authentification, il est possible d'utiliser les comptes utilisateurs et les groupes disponibles dans le domaine Windows. Les utilisateurs peuvent donc accéder aux bases de données sans utiliser un ID et un mot de passe distincts. SQL Server authentifie automatiquement les utilisateurs en fonction de leur nom de compte ou de leur appartenance à un groupe. Les utilisateurs bénéficieront donc automatiquement de leurs droits d'accès à une base de données. Ce mode est recommandé si l'accès aux bases de données est interne à l'entreprise.

3.1.3.2 Mode d'authentification mixte

Ce mode utilise à la fois l'authentification Windows et l'authentification SQL Server.

L'authentification SQL Server est principalement utilisée pour les personnes extérieures à l'entreprise qui accèdent à la base de données par exemple via Internet. Il est possible de configurer les applications qui accèdent à SQL Server afin qu'elles utilisent automatiquement des comptes donnés ou qu'elles demandent à l'utilisateur son ID et son mot de passe SQL Server. Le principal avantage de ce mode de connexion est l'accès au serveur depuis l'extérieur. Ce mode permet également de garder une compatibilité vers les versions antérieures de SQL Server.

Si on choisit le mode d’authentification mixte, il nous sera demandé de spécifier le mode de passe de l'utilisateur "sa" (cf. point 3.1.3.3).

Il demeure néanmoins la possibilité de changer ce type d'authentification dans les propriétés du serveur SQL.

3.1.3.3 Les utilisateurs "sa", "guest" et "dbo"

Toutes les bases de données SQL Server possèdent trois connexions spéciales : sa, guest et dbo. Lors de l'installation, seule la connexion "sa" est abordée.

SA

Il s'agit du compte administrateur système de SQL Server. Grâce au nouveau dispositif de sécurité, ce compte est devenu inutile mais il reste présent pour assurer la compatibilité vers les versions antérieures de SQL Server. Cependant, pour éviter des accès inattendus aux serveurs, il est préférable de lui donner un mot de passe.

Guest

Ce compte permet d'ajouter la possibilité à tout détenteur d'une connexion SQL Server valide d'accéder à une base de données. Les personnes qui se connecteront de cette manière hériteront des droits et des privilèges du compte invité. Ce compte n'est pas créé par défaut mais il est possible de l'ajouter ou de le supprimer sur toutes les bases de données sauf master et tempdb car la plupart des utilisateurs accèdent à ces deux bases en tant qu'invité.

dbo

Ce compte est utilisé pour désigner le propriétaire de base de données. Cet utilisateur possèdera des privilèges spéciaux mais de manière générale, c'est l'utilisateur qui crée la base de données qui en est le propriétaire. Par contre, si des membres du groupe "Administrateurs" créent des objets au sein de la base, ces objets appartiendront automatiquement à dbo. Mais si des personnes non-membres du groupe créent des objets, ces derniers appartiendront aux personnes qui les ont créés. Dbo n'est pas réellement une sorte de connexion spéciale, on ne peut pas se connecter à une base de données en tant que dbo.

3.1.3.4 Les collations

Les collations permettent de choisir si la casse, comme les caractères diacritiques et l'encodage auront une influence sur les tris et les comparaisons.

Il convient dans la plupart des cas de laisser les options par défauts. Cependant, dans le cas où les données traitées dans les bases sont de langues différentes à la langue du système d'exploitation, il faut la sélectionner dans la liste déroulante.

3.1.3.5 Arbre de décision

Voici un schéma qui résume le processus d'authentification pour SQL Server.

Dans le document Travail de diplôme 2005 (Page 11-15)

Documents relatifs