Article épinglé

jeudi 27 octobre 2022

SQL Serveur par la pratique

Source:

http://www.salihayacoub.com/420Kba/TransacSql.pdf


Table des matières

Historique des versions

Chapitre 1, pour bien commencer…

Chapitre 2, installation, configuration et connexion

Mode d’authentification :

Authentification Windows

Authentification SQL server

Étape 1 : Changer le mode d’authentification

Étape 2 : Créer une nouvelle connexion

Étape 3 : Attribuer les rôles

Étape 4, Connexion avec l’authentification SQL Server et création de la base de données

Où est stockée la base de données ?

Chapitre 3, création des tables

Types de données SQL Server

La propriété « IDENTITY » d’une table

Création des tables avec SQL Server

Chapitre 4, le modèle de données avec SQL Server Management Studio

Étape 0 : création de la base de données

Étape 2 : Création des tables :

Étape 3, créer le schéma de la BD

Étape 4 : Définir les relations (la clé étrangère)

Définir la clé primaire composée

Chapitre 5, éléments du langage Transct-SQL

Définitions

Éléments du langage Transact-SQL :

Les variables et leurs déclarations

Les mots réservés : BEGIN …END

Les structures de contrôles

Les curseurs :

Chapitre 6, les procédures stockées

Définition

Avantages à utiliser les procédures stockées

Syntaxe simplifiée de définition d’une procédure stockée avec Transct-SQL

Exemple1 : Tous les paramètres sont en IN

Exécution d’une procédure dans son SGBD natif (MS SQL Server)

Exemple 3, utilisation de LIKE dans une procédure stockée

Exemple 4 : Procédure avec un paramètre en OUTPUT

Les fonctions stockées : Syntaxe simplifiée

Cas d’une fonction qui ne retourne pas une table

Exemple 1, fonction avec paramètres

Exécution d’une fonction dans MS SQL Server

Exemple2 : fonction sans paramètres

Cas d’une fonction qui retourne une table

Exemple

Supprimer une fonction ou une procédure :

En conclusion pour les procédures et les fonctions

Les procédures stockées et les fonctions : les Templates

Chapitre 7, les Triggers ou déclencheurs

Définition :

Rôle des triggers :

Syntaxe simplifiée :

Principe de fonctionnement pour les triggers DML

Exemple 1, suppression en cascade

Exemple 2

Exemple 3

RAISERROR:

Activer /désactiver un trigger

Supprimer un trigger

Retour sur la commande CREATE TABLE : ON DELETE CASCADE

En conclusion :

Chapitre 8, les transactions

Notions de Transactions :

Propriétés d’une transaction

Récupération d’une transaction

Récupération complète de la base de données

Transactions concurrentes

Perte de mise à jour

Les verrous

Chapitre 9, optimisation de requêtes

Introduction

Les index

Types d’index :

Les CLUSTERED INDEX :

Les index non CLUSTERED INDEX :

La commande CREATE INDEX

Suppression d’un index

Afficher les index définis sur une table

Outils de mesures des performances

Règles d’optimisation de requêtes :

Chapitre 10, introduction à la sécurité de données

Introduction

Menaces courantes :

Injection SQL

Élévation de privilège :

Détection des attaques et surveillance intelligente

Mots de passe

Rôles du serveur :

Rôles niveau bases de données :

Privilèges sur les objets (tables, colonnes, lignes) :

Par l’interface SQL Server Management Studio :

Avec les commandes SQL

Les commandes GRANT, REVOKE et DENY

La command GRANT, syntaxe simplifiée

Les roles creés par les utilisateurs

La commande REVOKE

La commande DENY

Les vues pour la sécurité des données : contrôle sur les lignes

Conclusion

Le chiffrement des données

Définition :

Hachage « hashing » (chiffrement unidirectionnel)

Chiffrement des données (chiffrement bidirectionnel)

Chiffrement des procédures et fonctions de la base de données

Chiffrer les données contenues dans une table

Chiffrement des données dans le SGBD MS SQL Server

Chiffrement des données dans le logiciel client ou le serveur d’application web

Autre exemple chiffrement par clé symétrique sans certificat

Autre exemple chiffrement par ENCRYPTBYPASSPHRASE  



Aucun commentaire:

Enregistrer un commentaire

Tout commentaire nous engage ;)