15
Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur 1 Exercice 2 : Création et gestion des utilisateurs 7 Exercice 3 : Utilisation d'un certificat pour protéger des données 11

Corrigé de l'atelier pratique du module 4 : Gestion de la ...lonestarstatestyle1.free.fr/DEMOS/Astuces4742/4742B_04_LAK.pdf · Base de données par défaut AdventureWorks 14. Dans

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    Table des matières Atelier pratique 4 : Gestion de la sécurité 1

    Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur 1 Exercice 2 : Création et gestion des utilisateurs 7 Exercice 3 : Utilisation d'un certificat pour protéger des données 11

  • Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaines, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements réels est purement fortuite et involontaire. L'utilisateur est tenu d’observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation.

    Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. La mention d'un fabricant ou d'un produit n'implique pas la responsabilité de Microsoft vis-à-vis dudit fabricant ou dudit produit. Des liens sont fournis vers des sites Web tiers. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n'est pas responsable du contenu des sites liés ou des liens qu'ils contiennent ni des modifications ou mises à jour qui leur sont apportées. Microsoft n'est pas responsable du Webcasting ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre commodité et l'insertion de tout lien n'implique pas l'approbation du site en question ni des produits qu'il contient par Microsoft.

    Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle.

    © 2007 Microsoft Corporation. Tous droits réservés.

    Microsoft, Active Directory, ActiveX, BizTalk, Excel, Internet Explorer, Jscript, Outlook, PowerPoint, SQL Server, Visual Basic, Visual Studio, Win32, Windows, Windows Mobile, Windows NT et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.

    Les noms de produits et de sociétés réels mentionnés dans la présente documentation sont des marques de leurs propriétaires respectifs.

    Version 1.0

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 1

    Atelier pratique 4 : Gestion de la sécurité Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur

    Tâche 1 : Configurer la stratégie de mot de passe et le mode d'authentification SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez

    sur Stratégie de sécurité locale.

    2. Dans le volet gauche de la console Paramètres de sécurité locaux, développez Stratégies de comptes, puis cliquez sur Stratégie de mot de passe.

    3. Dans le volet droit, double-cliquez sur Le mot de passe doit respecter des exigences de complexité.

    4. Dans la boîte de dialogue Propriétés de Le mot de passe doit respecter des exigences de complexité, cliquez sur Activé, puis sur OK.

    5. Fermez la console Paramètres de sécurité locaux.

    6. Cliquez sur Démarrer, pointez sur Tous les programmes, sur Microsoft SQL Server 2005, puis cliquez sur SQL Server Management Studio.

    7. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn.

    Propriété Valeur

    Type de serveur Moteur de base de données

    Nom du serveur MIAMI

    Authentification Authentification Windows

    8. Si l'Explorateur d'objets n'apparaît pas, dans le menu Affichage, cliquez sur Explorateur d'objets.

    9. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur Propriétés.

    10. Dans la boîte de dialogue Propriétés du serveur – MIAMI, cliquez sur la page Sécurité.

    11. Dans la page Sécurité, cliquez sur Mode d'authentification SQL Server et Windows, puis sur OK.

    12. Dans la boîte de message Microsoft SQL Server Management Studio, lisez le message, puis cliquez sur OK.

    13. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur Redémarrer.

  • 2 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    14. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour redémarrer le service MSSQLSERVER.

    15. Dans la deuxième boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour arrêter le service SQL Server Agent.

    Remarque : le service SQL Server Agent redémarre automatiquement lorsque le service MSSQLSERVER a redémarré.

    Tâche 2 : Créer des connexions SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez

    sur Gestion de l'ordinateur.

    2. Dans le volet gauche de la console Gestion de l'ordinateur, développez Outils système et Utilisateurs et groupes locaux, puis cliquez sur Groupes.

    3. Dans le volet droit, double-cliquez sur le groupe EmployésRH.

    4. Dans la boîte de dialogue Propriétés de EmployésRH, passez en revue les membres du groupe EmployésRH, puis cliquez sur OK.

    Remarque : le groupe EmployésRH contient trois membres, appelés Ariane, Sylvie et Antoine.

    5. Dans le volet droit de la console Gestion de l'ordinateur, double-cliquez sur le groupe EmployésIT.

    6. Dans la boîte de dialogue Propriétés de EmployésIT, passez en revue les membres du groupe EmployésIT, puis cliquez sur OK.

    Remarque : le groupe EmployésIT contient deux membres, appelés Patrice et Carole.

    7. Fermez la console Gestion de l'ordinateur et revenez à SQL Server Management Studio.

    8. Dans l'Explorateur d'objets, développez le dossier Sécurité, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion.

    9. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'accès MIAMI\EmployésRH

    Authentification Windows Option activée

    Base de données par défaut AdventureWorks

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 3

    10. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion.

    11. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'accès MIAMI\EmployésIT

    Authentification Windows Option activée

    Base de données par défaut master

    12. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion.

    13. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'accès AppRH

    Authentification SQL Server Option activée

    Mot de passe Pa$$w0rd

    Confirmer le mot de passe Pa$$w0rd

    Conserver la stratégie de mot de passe Option désactivée

    Base de données par défaut AdventureWorks

    14. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion.

    15. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'accès AdminAppRH

    Authentification SQL Server Option activée

    Mot de passe Pa$$w0rd

    Confirmer le mot de passe Pa$$w0rd

    Conserver la stratégie de mot de passe Option activée

    Conserver l'expiration du mot de passe Option activée

    L'utilisateur doit changer de mot de passe à la prochaine connexion

    Option désactivée

    Base de données par défaut master

    16. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Actualiser.

  • 4 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    17. Développez Connexions, puis vérifiez que les nouvelles connexions ont bien été créées.

    18. Dans le menu Fichier, pointez sur Nouveau, puis cliquez sur Requête avec la connexion actuelle.

    19. Dans le volet de requête, tapez le code Transact-SQL suivant.

    USE master ALTER LOGIN AdminAppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd'

    20. Dans le menu Requête, cliquez sur Exécuter.

    21. Dans le volet Messages, vérifiez que l'instruction échoue et affiche le message Échec de la validation de mot de passe. Ce mot de passe ne répond pas aux exigences de la stratégie Windows car il n'est pas assez complexe.

    22. Dans le volet de requête, modifiez la requête comme le montre le code suivant.

    USE master ALTER LOGIN AppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd'

    23. Dans le menu Requête, cliquez sur Exécuter.

    24. Dans le volet Messages, vérifiez que l'instruction s'est exécutée correctement.

    25. Dans le menu Fichier, cliquez sur Fermer pour fermer la requête.

    26. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Non.

    Tâche 3 : Affecter des autorisations dans l'étendue du serveur à des connexions SQL Server 1. Dans l'Explorateur d'objets, développez Rôles du serveur, cliquez avec

    le bouton droit sur dbcreator, puis cliquez sur Propriétés.

    2. Dans la boîte de dialogue Propriétés du rôle du serveur - dbcreator, cliquez sur Ajouter.

    3. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur Parcourir.

    4. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher de la connexion MIAMI\EmployésIT, puis cliquez sur OK.

    5. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur OK.

    6. Dans la boîte de dialogue Propriétés du rôle du serveur - dbcreator, cliquez sur OK.

    7. Cliquez sur Démarrer, cliquez avec le bouton droit sur Invite de commandes, puis cliquez sur Exécuter en tant que.

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 5

    8. Dans la boîte de dialogue Exécuter en tant que, cliquez sur L'utilisateur suivant, dans la zone Nom d'utilisateur, tapez Patrice, dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur OK.

    Remarque : Patrice est membre du groupe EmployésIT.

    9. À l'invite de commandes, tapez sqlcmd et appuyez sur ENTRÉE.

    10. À l'invite sqlcmd, tapez l'instruction Transact-SQL suivante, puis appuyez sur ENTRÉE.

    CREATE DATABASE IT_DB GO

    11. Vérifiez que la commande s'exécute sans erreur.

    12. À l'invite sqlcmd, tapez la commande suivante et appuyez sur ENTRÉE.

    Exit

    13. Fermez la fenêtre d'invite de commandes, puis retournez dans SQL Server Management Studio.

    14. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Bases de données, cliquez sur Actualiser, développez Bases de données et vérifiez que la base de données IT_DB a été créée.

    15. Dans l'Explorateur d'objets, dans le dossier Sécurité, développez Connexions, cliquez avec le bouton droit sur AdminAppRH, puis cliquez sur Propriétés.

    16. Dans la boîte de dialogue Propriétés de la connexion – AdminAppRH, cliquez sur la page Éléments sécurisables.

    17. Dans la page Éléments sécurisables, cliquez sur Ajouter.

    18. Dans la boîte de dialogue Ajouter des objets, cliquez sur Objets spécifiques, puis cliquez sur OK.

    19. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Types d'objets.

    20. Dans la boîte de dialogue Sélectionner les types d'objets, activez la case à cocher pour Connexions, puis cliquez sur OK.

    21. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Parcourir.

    22. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher pour AppRH, puis cliquez sur OK.

    23. Dans la boîte de dialogue Sélectionner des objets, cliquez sur OK.

    24. Dans la boîte de dialogue Propriétés de la connexion - AdminAppRH, activez la case à cocher Octroyer pour l'autorisation Alter, puis cliquez sur OK.

  • 6 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    25. Dans la barre d'outils de l'Explorateur d'objets, cliquez sur Connexion, puis sur Moteur de base de données.

    26. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn.

    Propriété Valeur

    Type de serveur Moteur de base de données

    Nom du serveur MIAMI

    Authentification Authentification SQL Server

    Connexion AdminAppRH

    Mot de passe Pa$$w0rd

    27. Dans l'Explorateur d'objets, sous le serveur MIAMI pour la connexion AdminAppRH, développez Sécurité, puis Connexions, cliquez avec le bouton droit sur AppRH, puis cliquez sur Propriétés.

    28. Dans la boîte de dialogue Propriétés de la connexion - AppRH, spécifiez les valeurs dans le tableau suivant et cliquez sur OK.

    Propriété Valeur

    Mot de passe Pa$$w0rd

    Confirmer le mot de passe Pa$$w0rd

    Ancien mot de passe password

    Vérifiez que l'opération s'exécute sans erreur.

    29. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le serveur MIAMI pour la connexion AdminAppRH, puis cliquez sur Déconnexion.

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 7

    Exercice 2 : Création et gestion des utilisateurs Tâche 1 : Créer des utilisateurs pour des groupes et des utilisateurs

    Windows, et la connexion SQL Server AppRH 1. Dans l'Explorateur d'objets, développez successivement Bases de données,

    AdventureWorks et Sécurité, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur.

    2. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'utilisateur EmployésRH

    Nom d'accès MIAMI\EmployésRH

    Schéma par défaut Laissez vierge

    3. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur.

    4. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'utilisateur EmployésIT

    Nom d'accès MIAMI\EmployésIT

    Schéma par défaut Laissez vierge

    5. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur.

    6. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'utilisateur Sylvie

    Nom d'accès MIAMI\Sylvie

    Schéma par défaut HumanResources

    7. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur.

    8. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'utilisateur Patrice

    Nom d'accès MIAMI\Patrice

    Schéma par défaut dbo

  • 8 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    9. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur.

    10. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK.

    Propriété Valeur

    Nom d'utilisateur AppRH

    Nom d'accès AppRH

    Schéma par défaut HumanResources

    11. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Actualiser.

    12. Développez le dossier Utilisateurs, puis vérifiez que de nouveaux utilisateurs ont bien été créés.

    Tâche 2 : Affecter des rôles à des utilisateurs et vérifier les autorisations de ces derniers 1. Dans l'Explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton

    droit sur Patrice, puis cliquez sur Propriétés.

    2. Dans la boîte de dialogue Utilisateur de la base de données – Patrice, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_backupoperator, puis cliquez sur OK.

    3. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier.

    4. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier TestPermissions.sql, puis sur Ouvrir.

    5. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn.

    Propriété Valeur

    Nom du serveur MIAMI

    Authentification Authentification Windows

    6. Dans le volet de requête, examinez le script. L'instruction EXECUTE AS permet de sélectionner et d'insérer des données, et d'exécuter une procédure stockée dans un contexte de sécurité spécifique. L'instruction REVERT rétablit le contexte de sécurité par défaut pour l'utilisateur connecté.

    7. Modifiez le script, en remplaçant le texte Entrer le nom d'utilisateur par AppRH.

    8. Dans le menu Requête, cliquez sur Exécuter.

    9. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée.

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 9

    10. Dans l'Explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur AppRH, puis cliquez sur Propriétés.

    11. Dans la boîte de dialogue Utilisateur de la base de données – AppRH, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_datareader, puis cliquez sur OK.

    12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql.

    13. Dans le menu Requête, cliquez sur Exécuter.

    14. Dans le volet Messages :

    a. Cliquez sur l'onglet Résultats pour vérifier que l'instruction SELECT dans le script s'exécute correctement et retourne 16 lignes.

    b. Cliquez sur l'onglet Messages à vérifier que les instructions INSERT et EXECUTE échouent.

    15. Dans le volet de requête, remplacez le texte AppRH par Sylvie.

    16. Dans le menu Requête, cliquez sur Exécuter.

    17. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée.

    18. Dans l'Explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur EmployésRH, puis cliquez sur Propriétés.

    19. Dans la boîte de dialogue Utilisateur de la base de données – EmployésRH, dans la liste Appartenance au rôle de base de données, activez les cases à cocher db_datareader et db_datawriter, puis cliquez sur OK.

    20. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql.

    21. Dans le menu Requête, cliquez sur Exécuter.

    22. Dans le volet Messages, vérifiez que les instructions SELECT et INSERT dans le script s'exécutent correctement, mais que l'instruction EXECUTE échoue.

    Tâche 3 : Créer un rôle de base de données personnalisé et lui ajouter un utilisateur 1. Dans l'Explorateur d'objets, dans la base de données AdventureWorks, développez

    Rôles, cliquez avec le bouton droit sur Rôles de base de données, puis cliquez sur Nouveau rôle de base de données.

    2. Dans la boîte de dialogue Nouveau rôle de base de données, tapez ResponsableRH dans la zone Nom du rôle, puis cliquez sur OK.

  • 10 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    3. Dans l'Explorateur d'objets, dans la base de données AdventureWorks, développez Schémas, cliquez avec le bouton droit sur HumanResources, puis cliquez sur Propriétés.

    4. Dans la boîte de dialogue Propriétés du schéma – HumanResources, cliquez sur la page Autorisations.

    5. Dans la page Autorisations, cliquez sur Ajouter.

    6. Dans la boîte de dialogue Sélectionner des utilisateurs ou des rôles, tapez ResponsableRH dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK.

    7. Dans la boîte de dialogue Propriétés du schéma – HumanResources, dans la liste Autorisations explicites pour ResponsableRH, activez la case à cocher Octroyer pour l'autorisation Execute, puis cliquez sur OK.

    8. Dans l'Explorateur d'objets, développez le dossier Rôles de base de données, cliquez avec le bouton droit sur ResponsableRH, puis cliquez sur Propriétés.

    9. Dans la boîte de dialogue Propriétés du rôle de base de données - ResponsableRH, cliquez sur Ajouter.

    10. Dans la boîte de dialogue Sélectionner l'utilisateur ou le rôle de la base de données, tapez Sylvie dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK.

    11. Dans la boîte de dialogue Propriétés du rôle de base de données - ResponsableRH, cliquez sur OK.

    12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql.

    13. Dans le menu Requête, cliquez sur Exécuter.

    14. Dans le volet Messages, cliquez sur l'onglet Messages pour vérifier que toutes les instructions s'exécutent désormais sans erreur.

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 11

    Exercice 3 : Utilisation d'un certificat pour protéger des données Tâche 1 : Créer la table EmployeeReview et affecter

    des autorisations à l'utilisateur AppRH 1. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier.

    2. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier EncryptData.sql, puis cliquez sur Ouvrir.

    3. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn.

    Propriété Valeur

    Nom du serveur MIAMI

    Authentification Authentification Windows

    4. Dans le volet de requête, examinez le script.

    5. Sélectionnez le code sous le commentaire Créer une table EmployeeReview et octroyer des autorisations, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : ce code crée la table HumanResources.EmployeeReview puis accorde les autorisations SELECT, INSERT et UPDATE sur cette table à l'utilisateur AppRH.

    6. Dans l'Explorateur d'objets, cliquez avec le bouton droit sur Tables dans la base de données AdventureWorks, puis cliquez sur Actualiser.

    7. Développez Tables, puis vérifiez que la table HumanResources.EmployeeReview a bien été créée.

    8. Cliquez avec le bouton droit sur HumanResources.EmployeeReview, puis cliquez sur Propriétés.

    9. Dans la boîte de dialogue Propriétés de la table – EmployeeReview, cliquez sur la page Autorisations.

    10. Dans la page Autorisations, vérifiez que seul l'utilisateur AppRH dispose de l'autorisation Insert, Select et Update sur la table EmployeeReview, puis cliquez sur Annuler.

    Tâche 2 : Créer des clés et un certificat pour protéger des données 1. Dans le volet de requête, sélectionnez le code sous le commentaire Créer une clé

    principale de base de données, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : cette instruction crée une clé principale de base de données symétrique pour la base de données AdventureWorks. Cette clé est chiffrée à l'aide du mot de passe Pa$$w0rd.

  • 12 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

    2. Sélectionnez le code sous le commentaire Créer un certificat, puis cliquez sur Exécuter dans le menu Requête.

    Remarque : cette instruction crée un certificat appelé CertAppRH qui appartient à l'utilisateur AppRH. Ce certificat est chiffré à l'aide de la clé principale de base de données.

    3. Sous le commentaire Créer une clé symétrique, sélectionnez le code, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : cette instruction crée une clé symétrique, appelée CléRH, chiffrée à l'aide de la clé dans le certificat CertAppRH.

    Tâche 3 : Chiffrer et déchiffrer des données à l'aide du certificat 1. Dans le volet de requête, sélectionnez le code sous le commentaire Insérer

    des données chiffrées, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : ce code s'exécute en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour chiffrer les données insérées dans la table EmployeeReview.

    2. Sélectionnez le code sous le commentaire Lire des données déchiffrées en tant que AppRH, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : ce code s'exécute également en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour déchiffrer les données insérées dans la table EmployeeReview.

    3. Dans le volet de résultats, vérifiez que l'instruction SELECT retourne le texte non chiffré Augmentation des salaires à 35 000 €.

    Tâche 4 : Essayer d'accéder à des données chiffrées en tant qu'utilisateur non autorisé 1. Dans le volet de requête, sélectionnez le code sous le commentaire Essayer de lire

    des données en tant qu'un autre utilisateur, puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : ce code s'exécute en tant que Sylvie. Il tente de lire les données chiffrées dans la table EmployeeReview. Sylvie a accès à cette table (cet utilisateur est membre du groupe EmployésRH qui dispose de l'accès SELECT sur tous les objets dans le schéma HumanResources).

  • Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 13

    2. Dans le volet de Résultats, vérifiez que le code s'exécute sans erreur, mais que la colonne Commentaires récupérée de la table EmployeeReview semble être vide.

    Remarque : à chaque fois qu'un utilisateur essaie de lire des données chiffrées sans les déchiffrer, SQL Server retourne ces données sous forme de champ vide.

    3. Sélectionnez le code sous le commentaire Essayer de déchiffrer des données en tant qu'un autre utilisateur; puis dans le menu Requête, cliquez sur Exécuter.

    Remarque : ce code s'exécute également en tant que Sylvie. Il essaie de déchiffrer les données dans la table EmployeeReview en utilisant la clé symétrique CléRH.

    4. Dans le volet de résultats, vérifiez que le code échoue avec le message Clé symétrique 'CléRH' introuvable.

    Remarque : Sylvie n'a pas l'autorisation d'utiliser la clé symétrique CléRH, cet utilisateur ne peut donc pas déchiffrer les données dans la table EmployeeReview.

    /ColorImageDict > /JPEG2000ColorACSImageDict > /JPEG2000ColorImageDict > /AntiAliasGrayImages false /CropGrayImages false /GrayImageMinResolution 244 /GrayImageMinResolutionPolicy /Warning /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.00000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict > /GrayImageDict > /JPEG2000GrayACSImageDict > /JPEG2000GrayImageDict > /AntiAliasMonoImages false /CropMonoImages false /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /Warning /DownsampleMonoImages false /MonoImageDownsampleType /Average /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict > /AllowPSXObjects false /CheckCompliance [ /PDFX1a:2001 ] /PDFX1aCheck true /PDFX3Check false /PDFXCompliantPDFOnly true /PDFXNoTrimBoxError false /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile (U.S. Web Coated \050SWOP\051 v2) /PDFXOutputConditionIdentifier (CGATS TR 001) /PDFXOutputCondition () /PDFXRegistryName (http://www.color.org) /PDFXTrapped /False

    /Description