Rôles de bases de données Notification Services

Lorsque vous créez une instance de Notification Services, Notification Services crée des rôles de bases de données dans les bases de données d'instance et d'application. Le moteur de l'instance, les interfaces de gestion d'abonnement, les fournisseurs d'événements non hébergés aussi bien que le personnel administratif utilisent ces rôles pour obtenir les autorisations nécessaires dans les bases de données.

Rôles de base de données

Toutes les bases de données d'instance et d'application contiennent les mêmes rôles de bases de données Notification Services. Le tableau qui suit énumère ces rôles et leurs autorisations.

ms171396.note(fr-fr,SQL.90).gifRemarque :
Bien que les rôles de bases de données et leurs autorisations puissent être modifiés par des membres du rôle serveur fixe sysadmin ou des rôles de bases de données db owner ou db securityadmin, Microsoft déconseille de modifier les autorisations accordées à ces rôles, car les rôles personnalisés compliquent la détermination d'autorisations efficaces.

Rôle

Autorisations

NSAnalysis

Peut exécuter des procédures stockées qui produisent des rapports pour l'analyse de performances et le dépannage.

Les utilisateurs membres de ce rôle peuvent lire toutes les tables de la base de données, dont ils peuvent avoir besoin pour les rapports appropriés.

Ce rôle détient aussi des autorisations NSReader.

NSAdmin

Vous pouvez activer et désactiver des instances, des applications et des composants.

Les membres du rôle de base de données db_owner et des rôles serveur fixe sysadmin et dbcreator peuvent aussi activer et désactiver des instances, des applications et des composants.

NSDistributor

Peut exécuter des procédures stockées qui opèrent des SELECT et des UPDATE sur les tables de travail de notification et de serveur de distribution.

Les serveurs de distribution ont besoin des autorisations accordées à ce rôle. Ajoutez le compte utilisé par le service Microsoft Windows à ce rôle quand les serveurs de distribution sont situés sur leur propre serveur. Si les serveurs de distribution sont situés sur le même serveur que les fournisseurs d'événements hébergés et le générateur, utilisez le rôle NSRunService.

Ce rôle détient aussi des autorisations NSReader.

NSEventProvider

Peut exécuter des procédures stockées que opèrent des INSERT sur les tables d'événements, et des SELECT, INSERT et UPDATE sur les tables de lot d'événements.

Les fournisseurs d'événements ont besoin des autorisations accordées à ce rôle. Les comptes de fournisseur d'événement non hébergé doivent toujours utiliser ce rôle. Les fournisseurs d'événements hébergés doivent utiliser ce rôle s'ils sont situés sur leur propre serveur. Si les fournisseurs d'événements hébergés sont situés sur le même serveur que les serveurs de distribution et le générateur, utilisez le rôle NSRunService.

Ce rôle détient aussi des autorisations NSReader.

NSGenerator

Peut exécuter des procédures stockées utilisées par le générateur.

Les générateurs ont besoin des autorisations accordées à ce rôle. Ajoutez le compte utilisé par le service Windows à ce rôle quand un générateur est situé sur son propre serveur. Si le générateur est situé sur le même serveur que les fournisseurs d'événements hébergés et les serveurs de distribution, utilisez le rôle NSRunService.

Les règles du fichier de définition d'application (ADF) sont exécutées avec les autorisations de ce rôle.

Ce rôle détient aussi des autorisations NSReader.

NSReader

Peut exécuter des procédures stockées qui lisent les métadonnées d'instance et d'application.

NSRunService

Ce rôle détient les autorisations combinées des rôles NSEventProvider, NSGenerator, NSDistributor, NSReader, NSMonitor et NSVacuumer. Le service Windows NS$instance_name a besoin de ces autorisations pour évaluer les abonnements et générer des notifications.

Si les fournisseurs d'événements hébergés, le générateur et les serveurs de distribution sont tous exécutés sur un même serveur, attribuez ce rôle au compte utilisé par le service Windows NS$instance_name pour accéder à SQL Server. Sinon, attribuez les autorisations appropriées par le biais des rôles NSEventProvider, NSGenerator et NSDistributor.

NSSubscriberAdmin

Peut exécuter des procédures stockées qui lisent, mettent à jour et suppriment des lignes dans les tables relatives aux abonnés et aux abonnements.

Les applications de gestion d'abonnement requièrent des autorisations accordées à ce rôle. Ajoutez à ce rôle le compte utilisé par l'application de gestion d'abonnement pour accéder à SQL Server dans chaque base de données d'instance et d'application.

ms171396.note(fr-fr,SQL.90).gifRemarque :

Notification Services répercute automatiquement la suppression d'un enregistrement abonné vers tous les abonnements associés, dans toutes les applications, même si l'utilisateur qui procède à cette suppression n'a pas accès aux bases de données d'application. La suppression d'abonnement s'exécute avec les autorisations du propriétaire de la base de données.

Ce rôle détient aussi des autorisations NSReader.

NSVacuum

Peut exécuter des procédures stockées qui suppriment les données périmées des bases de données d'application. Ajoutez les administrateurs qui doivent éventuellement exécuter la procédure stockée NSVacuum à ce rôle de base de données.

Ce rôle détient aussi des autorisations NSReader.

Pour afficher les autorisations assignées à ces rôles de bases de données, utilisez la procédure stockée système sp_helprotect.

Voir aussi

Concepts

Autorisations nécessaires pour déployer et administrer Notification Services

Autres ressources

sp_helprotect (Transact-SQL)

Aide et Informations

Assistance sur SQL Server 2005