Avant / Après
1°) Définition des clés
- Les clés ne sont pas définies lors d’une migration de ACCESS vers SQL SERVER, il faut
donc les définir. On utilisera l’outil graphique.
- Définissez les clés primaires dans l’ordre requis. Il faut bien sûr que les attributs qui vont
être définis comme clé ne puissent pas prendre de valeur null. Vous pouvez faire l’essai de
créer dans la table contact une clé primaire sur [num-ele] et [num-ent]. Cela est impossible,
vérifiez-le. Il faut le faire sur : [num-ele] et [num-ent] et [date-contact]. La création des clés
primaires avec l’outil graphique peut être enregistrée comme script SQL. Ceci peut-être très
intéressant pour écrire l’ébauche de scripts qui mettent à jour la structure d’une base de
données.
2°) Définition de l’intégrité référentielle
- Dans CONTACTSEC, créez l’occurrence 15, 1011, 12/12/2004, ANGE.
Vous avez créé cette occurrence alors que l’étudiant 15 n’existe pas. Votre base de données
n’est plus cohérente.
- Supprimez cette occurrence soit graphiquement soit dans analyseur de requête : DELETE
FROM CONTACT WHERE [num-ele] = 15. vérifiez. Vous remarquerez qu’il faut mettre les
crochets, parce que les attributs ont le caractère trait d’union -
- Mettez les liens d’intégrité référentielle soit en construisant le diagramme avec les liens soit
en lançant les scripts appropriés (avec les verbes FKindex FOREIGN KEY attribut
REFERENCES).
Vous noterez, qu’en cochant l’option vérification lors de la création ou de la mise à jour ou de
la suppression, cela devient effectif (réel). Attention il vous faut être patient et faire après
chaque opération ACTUALISER dans SQL pour que cela devienne effectif.
Refaites l’essai de l’insertion de l’occurrence 15, 1011, 12/12/2004, ANGE dans la table
contact. Cela est désormais impossible, sinon c’est que vous n’avez pas mis l’intégrité
référentielle. Pourquoi ? Parce que l’occurrence 15 n’existe pas dans ETUDIANT.
Remarque : l’intégrité référentielle sert pour les créations, les mises à jour, les suppressions.
Elle n’est pas utile si on ne fait que des consultations.
B°) Mise en place d’une sécurité Utilisateur sur la base de données
Il faut créer plusieurs utilisateurs sur W2000 ou XP.. Vous avez par exemple :
Administrateur, Invité, IGN qui est également administrateur, Pierre, Paul, Dominique et
lambda qui sont utilisateurs.