IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

MS SQL Server Discussion :

Difference entre SQL Server authentification et Windows authentification


Sujet :

MS SQL Server

  1. #1
    Membre confirmé
    Femme Profil pro
    Elève Ingénieur à l'ENSIAS
    Inscrit en
    Février 2013
    Messages
    66
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Elève Ingénieur à l'ENSIAS

    Informations forums :
    Inscription : Février 2013
    Messages : 66
    Par défaut Difference entre SQL Server authentification et Windows authentification
    Bonjour,

    Je voudrais comprendre la différence entre SQL Server authentification et Windows authentification . Est ce qu'il y'a une spécifique utilisation pour chacun des deux ?

    Merci

  2. #2
    Membre émérite Avatar de GeekMokona
    Femme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    Novembre 2011
    Messages
    327
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 45
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Consultant en Business Intelligence
    Secteur : Conseil

    Informations forums :
    Inscription : Novembre 2011
    Messages : 327
    Par défaut Sso
    La grosse différence entre ces deux modes de connexion ce que le type windows authentification permet le SSO et que le mode sql serveur non .

    Je vois 2 cas d'utilisations principale du windows authentification :
    - 1 lorsque l'on veux donner accès à des utilisateurs windows à une base de donnée de façon à pouvoir les identifier facillement
    - 2 de donner accès à un compte de service à une base afin qu'il puisse y effectué des traitements ex : le compe de service SSAS pour l'acces a ces datasources lors du traitement du cube

    Pour le mode sql serveur on s'en sert principalement pour les connexions applicatif : ex web service , client lourd ... dans le cas ou l'on ne souhaite pas sécurisé la connexion a la base de donnée au niveau utilisateurs

  3. #3
    Expert confirmé
    Avatar de StringBuilder
    Homme Profil pro
    Chef de projets
    Inscrit en
    Février 2010
    Messages
    4 197
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Chef de projets
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2010
    Messages : 4 197
    Billets dans le blog
    1
    Par défaut
    Pour les WebServices et autres applications "serveur", il est tout de même recommandé d'utiliser l'authentification intégrée.

    En effet, dans IIS, chaque pool d'application peut tourner avec sa propre identité. Par conséquent, cela permet aisément de segmenter la sécurité d'un site web à un autre.

    Et pour les services en tant que tel, à nouveau, chacun peu prendre une identité différente. A nouveau, il est intéressant de segmenter les autorisations d'un service à l'autre.

    En fait, le mode d'authentification mixte est surtout là pour les serveurs distants qui ne sont pas localisés dans un domaine. Plutôt que de prendre le risque de faire circuler les identifiants Windows de la machine à travers le réseau, l'hébergeur préfère communiquer uniquement le compte utilisateur de SQL Server, cela réduit l'impact d'un éventuel piratage.

    Sinon, ce mode d'authentification est globalement à éviter, et n'est pas recommandé, car bien moins sécurisé (obligation de stocker le login/password sur le poste client, envoi des identifiants à chaque connexion).

    Ajout : Pour en revenir aux sites web, il n'est absolument pas recommandé de mapper l'utilisateur Windows à l'utilisateur de la base de données. Ceci en raison du pooling de connexion, qui est obligé d'établir un pool de connexion par identifiant : s'il y a 1000 utilisateurs différents, on se retrouve alors avec 1000 pools de connexion avec chacun au minium 4 (paramètre par défaut) connexion actives et persistantes sur SQL Server. On se rend vite compte qu'il y a un problème.

    Lorsqu'on utilise l'authentification Windows pour s'identifier à IIS, cela ne dois pas impacter l'identité du pool d'application, ou alors il faut absolument passer par exemple par un web service qui passe par sa propre authentification, au risque de saturer rapidement SQL Server.

    Si vraiment on veut mapper l'utilisateur à SQL Server, dans ce cas on remontera au groupe d'utilisateur (ADV, Vendeur, Comptabilité, etc. plutôt que le login utilisateur lui-même, afin de réduire le nombre de pools de connexions)

    Ajout 2 : Je me rends compte que ce que je viens de dire pour un site web est vrai aussi pour un client lourd. Du moment qu'on opte pour du SSO, il faut utlisier dans SQL Server les groupes utilisateurs plutôt que les logins utilisateurs, sous risque d'avoir rapidement des problèmes.

    Cette limitation n'est pas inhérente au mode d'authentification Windows, on a rigoureusement le même problème avec la démultiplication des logins SQL Server.

  4. #4
    Membre confirmé
    Femme Profil pro
    Elève Ingénieur à l'ENSIAS
    Inscrit en
    Février 2013
    Messages
    66
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Elève Ingénieur à l'ENSIAS

    Informations forums :
    Inscription : Février 2013
    Messages : 66
    Par défaut
    D'accord, merci pour ces éclaircissements, merci beaucoup

  5. #5
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 995
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 995
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par StringBuilder Voir le message
    Sinon, ce mode d'authentification [SQL ndr] est globalement à éviter, et n'est pas recommandé, car bien moins sécurisé (obligation de stocker le login/password sur le poste client, envoi des identifiants à chaque connexion).
    Je ne peut pas être d'accord avec toi et cela pour plusieurs raisons :
    1) les utilisateurs WINDOWS nécessitent une authentification WINDOWS donc un serveur de domaine, voire un LDAP... C'est lourd, surtout dans le cas d'un PRA, car il faudra remonter le serveur de domaine et LDAP avant de faire fonctionner ton serveur SQL !!!! Que de temps perdu si Dassault voulait te commander 3456775434556 avions ?
    2) il y a des moyens de chiffrer les deux côtés de la connexion afin que les mots de passe ne passent pas en claire
    3) avec un seul compte de connexion commun à tous les utilisateur, traçabilité impossible !
    4) avec le mode WINDOWS tu es ferré au monde Microsoft... Si tu veut passer ton application sur PG ou Oracle, faudra récire beaucoup de chose
    Personnellement et depuis de nombreuses années, j'incite mes clients à utiliser :
    - l’authentification Windows pour tout ce ui est admin
    - l'authentification sa pour ce qui est du créateur des bases et des objets des bases (afin d'éviter l'orphelinage des propriétaire...)
    - l'authentification SQL en créant autant d'utilisateurs SQL qu'il y a de gens connecter (les tables système étant mieux faites que des tables utilisateurs spécifiques à une appli lambda) et surtout pour avoir une traçabilité maximale, obligatoire notamment dans le domaines de la finance (Bâle II, SOX...) ou dans le domaine de la santé...

    Ajout : Pour en revenir aux sites web, il n'est absolument pas recommandé de mapper l'utilisateur Windows à l'utilisateur de la base de données. Ceci en raison du pooling de connexion, qui est obligé d'établir un pool de connexion par identifiant : s'il y a 1000 utilisateurs différents, on se retrouve alors avec 1000 pools de connexion avec chacun au minium 4 (paramètre par défaut) connexion actives et persistantes sur SQL Server. On se rend vite compte qu'il y a un problème.
    Pour de l'anonyme OK. Mais une fois l'utilisateur identifié, le problème n'a aucune importance car il sera toujours au moins géré quelque part... Par exemple l'idée d'ajouter l'identifiant de l'utilisateur dans chaque procédure complexifie et alourdit les codes et les performances sont à la baisse !

    Lorsqu'on utilise l'authentification Windows pour s'identifier à IIS, cela ne dois pas impacter l'identité du pool d'application, ou alors il faut absolument passer par exemple par un web service qui passe par sa propre authentification, au risque de saturer rapidement SQL Server.

    Si vraiment on veut mapper l'utilisateur à SQL Server, dans ce cas on remontera au groupe d'utilisateur (ADV, Vendeur, Comptabilité, etc. plutôt que le login utilisateur lui-même, afin de réduire le nombre de pools de connexions)
    Possible dans certains cas

    Ajout 2 : Je me rends compte que ce que je viens de dire pour un site web est vrai aussi pour un client lourd. Du moment qu'on opte pour du SSO, il faut utlisier dans SQL Server les groupes utilisateurs plutôt que les logins utilisateurs, sous risque d'avoir rapidement des problèmes.

    Cette limitation n'est pas inhérente au mode d'authentification Windows, on a rigoureusement le même problème avec la démultiplication des logins SQL Server.
    Pas aussi simple qu'il n'y parait !!!!

    A +
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

Discussions similaires

  1. Réponses: 1
    Dernier message: 23/02/2012, 13h42
  2. Réponses: 4
    Dernier message: 04/06/2009, 16h11
  3. Difference entre SQL Server et MS Access
    Par LP-mpascolo dans le forum Langage SQL
    Réponses: 2
    Dernier message: 13/01/2008, 17h22
  4. Difference entre Sql server edition Standard et Developer
    Par tribune dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 30/05/2005, 08h29
  5. [SQL Server]Problème avec l'authentification SQL SERVER
    Par tidou dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 20/04/2005, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo