Définir ou modifier la sécurité au niveau utilisateur Access 2003 dans Access 2007 ou version ultérieure

Remarque : Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Si vous avez créé une base de données dans une version d’Access avant Access 2007 et que vous avez appliqué la sécurité au niveau utilisateur à cette base de données, les paramètres de sécurité restent en place lorsque vous ouvrez ce fichier dans Access 2007 ou version ultérieure. En outre, vous pouvez démarrer les outils de sécurité fournis par Microsoft Office Access 2003, l’Assistant sécurité au niveau utilisateur et les boîtes de dialogue différents utilisateurs et des groupes d’autorisation — à partir de versions ultérieures d’Access. Cet article explique comment utiliser les fonctionnalités de sécurité d’Access 2003 et explique comment démarrer et les utiliser dans Access 2007 ou version ultérieure.

Remarque : Les informations contenues dans cet article s’applique uniquement à une base de données créée dans Access 2003 ou les versions précédentes (fichier .mdb). Sécurité au niveau utilisateur n’est pas disponible pour les bases de données créées dans Access 2007 ou version ultérieure (fichiers .accdb). En outre, si vous convertissez votre fichier .mdb au nouveau format (fichier .accdb), Access supprime vos paramètres de sécurité au niveau utilisateur.

Contenu de cet article

Méthode de sécurité au niveau utilisateur se comporte dans Access 2007 ou version ultérieure

Vue d’ensemble de la sécurité au niveau utilisateur Access 2003

Définir la sécurité au niveau utilisateur

Supprimer la sécurité au niveau utilisateur

Référence à des autorisations d’objets

Méthode de sécurité au niveau utilisateur se comporte dans Access 2007 ou version ultérieure

Access 2007 et versions ultérieures fournit une sécurité au niveau utilisateur uniquement pour les bases de données qui utilisent Access 2003 et les formats de fichiers antérieurs (fichiers .mdb et .mde). Dans les versions ultérieures, si vous ouvrez une base de données créée dans une version antérieure d’Access, et cette base de données au niveau utilisateur sécurité est appliquée, cette fonctionnalité de sécurité peuvent fonctionner comme prévu pour cette base de données. Par exemple, les utilisateurs doivent entrer un mot de passe pour utiliser la base de données.

En outre, vous pouvez démarrer et exécuter les outils de sécurité différents fournis par Access 2003 et les versions antérieures, telles que l’Assistant sécurité au niveau utilisateur et l’utilisateur et boîtes de dialogue groupe d’autorisation différents. N’oubliez pas que ces outils sont disponibles uniquement lorsque vous ouvrez un fichier .mdb ou .mde. Si vous convertissez les fichiers au format de fichier .accdb, Access supprime toutes les fonctionnalités de sécurité au niveau utilisateur existant.

Vue d’ensemble de la sécurité au niveau utilisateur Access 2003

Les sections suivantes fournissent des informations générales sur la sécurité au niveau utilisateur dans Access 2003 et les versions antérieures. Si vous êtes déjà familiarisé avec le modèle de sécurité précédente et la sécurité au niveau utilisateur, vous pouvez ignorer ces sections et accéder directement à définir la sécurité au niveau utilisateur ou Supprimer la sécurité au niveau utilisateur, plus loin dans cet article.

Les bases de la sécurité au niveau utilisateur

Sécurité au niveau utilisateur dans Access ressemble aux mécanismes de sécurité sur les systèmes serveur, qu’il utilise les mots de passe et des autorisations pour autoriser ou restreindre l’accès des personnes ou groupes de personnes pour les objets dans votre base de données. Dans Access 2003 ou les versions antérieures, lors de l’implémentation de la sécurité au niveau utilisateur dans une base de données Access, un administrateur de base de données ou propriétaire d’un objet peut contrôler les actions que les utilisateurs individuels ou des groupes d’utilisateurs, peuvent effectuer sur les tables, requêtes, formulaires et rapports, et macros dans la base de données. Par exemple, un groupe d’utilisateurs peut modifier les objets dans une base de données, un autre groupe peut uniquement entrer des données dans certaines tables et une troisième groupe peuvent uniquement afficher les données d’un jeu de rapports.

Sécurité au niveau utilisateur dans Access 2003 et les versions antérieures utilise une combinaison de mots de passe et autorisations, un ensemble d’attributs qui spécifie les types d’accès aux données ou des objets dans une base de données d’un utilisateur. Vous pouvez définir les mots de passe et des autorisations pour des individus ou groupes d’individus et les combinaisons de mots de passe et d’autorisations deviennent des comptes de sécurité qui définissent les utilisateurs et groupes d’utilisateurs autorisés à accéder aux objets dans votre base de données. À son tour, la combinaison des utilisateurs et groupes constitue un groupe de travail, et Access stocke ces informations dans un fichier de groupe de travail. Au démarrage, Access lit le fichier de groupe et applique les autorisations basées sur les données dans le fichier.

Par défaut, Access fournit un ID utilisateur intégrés et deux groupes intégrés. L’ID utilisateur par défaut est administrateuret les groupes par défaut sont les utilisateurs et les administrateurs. Par défaut, Access ajoute l’ID utilisateur intégré au groupe d’utilisateurs, car tous les ID doivent appartenir au moins un groupe. À son tour, le groupe utilisateurs dispose des autorisations complètes sur tous les objets dans une base de données. En outre, l’administrateur ID est également un membre du groupe Administrateurs. Le groupe Administrateurs doit contenir au moins un ID utilisateur (il doit être un administrateur de base de données), et l’ID d’administration est l’administrateur de base de données par défaut jusqu'à ce que vous le changiez.

Lorsque vous démarrez Access 2003 ou les versions antérieures, Access affecte l’ID d’utilisateur d’administration et rend donc un membre de chaque groupe par défaut. Que ID et ces groupes (administrateurs et utilisateurs) donner à tous les utilisateurs des autorisations complètes sur tous les objets dans une base de données, cela signifie que tous les utilisateurs peuvent ouvrir, afficher et modifier tous les objets dans tous les fichiers .mdb, sauf si vous implémentez la sécurité au niveau utilisateur.

Une des façons d’implémenter la sécurité au niveau utilisateur dans Access 2003 ou les versions antérieures consiste à modifier les autorisations pour le groupe utilisateurs et ajouter des nouveaux administrateurs aux groupes d’administrateurs. Lorsque vous procédez ainsi, Access affecte automatiquement des nouveaux utilisateurs au groupe utilisateurs. Lorsque vous effectuez ces étapes, les utilisateurs doivent vous connecter avec un mot de passe lorsqu’ils ouvrent la base de données protégée. Toutefois, si vous avez besoin implémenter la sécurité plus spécifique : permettre à un groupe d’utilisateurs à entrer des données et une autre pour en lecture seule ces données, par exemple, vous devez créer des utilisateurs et groupes et leur accorder des autorisations spécifiques à tout ou partie des objets dans la base de données . Implémentation de la sécurité au niveau utilisateur peut devenir une tâche complexe. Pour simplifier le processus, Access fournit l’Assistant sécurité au niveau utilisateur, ce qui permet de créer des utilisateurs et groupes en une seule étape.

L’Assistant sécurité au niveau utilisateur vous aide à attribuer des autorisations et créer des comptes d’utilisateur et groupe. Les comptes utilisateur contiennent des noms d’utilisateur et les numéros d’identification uniques personnels (PID) nécessaires pour gérer les autorisations d’un utilisateur d’afficher, utiliser ou modifier des objets de base de données dans un groupe de travail Access. Comptes de groupe sont un ensemble de comptes d’utilisateur qui à son tour, se trouvent dans un groupe de travail. Access utilise un nom de groupe et PID pour identifier chaque groupe de travail et les autorisations affectées à un groupe s’appliquent à tous les utilisateurs dans le groupe. Pour plus d’informations sur l’utilisation de l’Assistant, voir définir la sécurité au niveau utilisateur, plus loin dans cet article.

Après avoir terminé l’Assistant, vous pouvez manuellement affecter, modifier ou supprimer des autorisations pour les comptes d’utilisateur et groupe dans votre groupe de travail pour une base de données et ses tables existantes, requêtes, formulaires, États et macros. Vous pouvez également définir les autorisations par défaut qui attribue des accès pour les nouvelles tables, requêtes, formulaires, États et des macros que vous ou un autre utilisateur Ajouter à une base de données.

Fichiers d’informations sur les groupes et de groupe de travail

Dans Access 2003 et les versions antérieures, un groupe de travail est un groupe d’utilisateurs dans un environnement multi-utilisateur qui partagent des données. Un fichier de groupe de travail contient les comptes d’utilisateur et de groupe, les mots de passe et les autorisations définies pour chaque utilisateur ou groupe d’utilisateurs. Lorsque vous ouvrez une base de données, Access lit les données dans le fichier de groupe de travail et applique les paramètres de sécurité qui contient le fichier. À son tour, un compte d’utilisateur est une combinaison de nom d’utilisateur et numéro personnel (PID) créé par Access pour gérer les autorisations de l’utilisateur. Comptes de groupe sont des collections de comptes d’utilisateur et Access les identifie également par nom de groupe et un ID personnel (PID). Les autorisations affectées à un groupe s’appliquent à tous les utilisateurs dans le groupe. Autorisations pour les bases de données et leurs tables, requêtes, formulaires, États et macros peuvent ensuite être assignées à ces comptes de sécurité. Les autorisations eux-mêmes sont stockées dans la base de données sécurisée.

La première fois qu’un utilisateur s’exécute Access 2003 ou les versions antérieures, Access crée automatiquement un fichier d’informations de groupe de travail Access est identifié par les informations de nom et l’organisation que l’utilisateur spécifie lorsqu’il installe Access. Pour Access 2003, le programme d’installation ajoute l’emplacement de ce fichier de groupe de travail relatif aux clés de Registre suivantes :

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

et

HKEY_USERS\. DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Les utilisateurs suivants héritent le chemin d’accès du fichier de groupe de travail par défaut de la valeur de la clé de Registre HKEY_USERS. Ces informations étant souvent faciles à déterminer, il est possible pour les utilisateurs non autorisés créer une autre version de ce fichier de groupe de travail. Par conséquent, les utilisateurs non autorisés peuvent supposer autorisations irrévocables d’un compte d’administrateur (un membre du groupe Administrateurs) dans le groupe de travail défini par ce fichier de groupe de travail. Pour empêcher les utilisateurs non autorisés d’en supposant que ces autorisations, créez un nouveau fichier de groupe de travail, puis spécifiez un identificateur de groupe (travail), une chaîne alphanumérique respectant la casse de 4 à 20 caractères que vous entrez lorsque vous créez un nouveau groupe de travail fichier. Création d’un groupe de travail unique identifie le groupe d’administration pour ce fichier. Seules les personnes connaissant ce numéro pourront créer une copie de ce fichier. Pour créer le nouveau fichier, vous utilisez l’Assistant sécurité au niveau utilisateur.

Important : Veillez à écrire vers le bas de votre ID de groupe de travail nom et organisation exacte, y compris si les lettres sont majuscule ou minuscule (pour toutes les entrées de trois) — et les garder dans un emplacement sécurisé. Si vous devez recréer le fichier d’information de groupe de travail, vous devez fournir l’exacte même ID. nom, d’organisation et de groupe de travail Si vous oubliez ou perdez ces entrées, vous pourriez perdre l’accès à vos bases de données.

Comment fonctionnent les autorisations et les affecter

Sécurité au niveau utilisateur reconnaît deux types d’autorisations : implicite et explicite. Les autorisations explicites sont les autorisations qui sont attribuées directement à un compte d’utilisateur ; aucun autre utilisateur n’est pas affectés. Autorisations implicites sont les autorisations accordées à un compte de groupe. Ajout d’un utilisateur à ce groupe octroie les autorisations du groupe à cet utilisateur ; suppression d’un utilisateur du groupe prend absent (e) les autorisations du groupe à partir de cet utilisateur.

Lorsqu’un utilisateur tente d’effectuer une opération sur un objet de base de données qui utilise des fonctionnalités de sécurité, l’ensemble des autorisations de cet utilisateur basés sur l’intersection des autorisations implicite et explicite de cet utilisateur. Niveau de sécurité d’un utilisateur est toujours le moins restrictif d’autorisations explicites de cet utilisateur et les autorisations de tous les groupes auxquels appartient cet utilisateur. Pour cette raison, la moins complexes pour administrer un groupe de travail consiste à créer des groupes et attribuer des autorisations aux groupes, plutôt qu’à des utilisateurs individuels. Vous pouvez modifier les autorisations des utilisateurs individuels en ajoutant ou en supprimant des utilisateurs à partir de groupes. En outre, si vous voulez accorder des autorisations de nouveau, vous pouvez leur accorder à tous les membres d’un groupe en une seule opération.

Autorisations peuvent être modifiées pour un objet de base de données par :

  • Membres du groupe Administrateurs de ce fichier en cours d’utilisation lors de la création de la base de données.

  • Propriétaire de l’objet.

  • Tout utilisateur qui dispose des autorisations d’administration pour l’objet.

Même si les utilisateurs peuvent ne pas être en mesure d’exécuter actuellement une action, ils peuvent être en mesure de s’accorder des autorisations pour effectuer l’action. C’est vrai si un utilisateur est membre du groupe Administrateurs, ou si un utilisateur est le propriétaire d’un objet.

L’utilisateur qui crée une table, requête, formulaire, état ou macro est le propriétaire de cet objet. En outre, le groupe d’utilisateurs qui peuvent modifier les autorisations dans la base de données peut également modifier la propriété de ces objets ou ils peuvent recréer ces objets, qui sont tous deux méthodes pour modifier la propriété des objets. Pour recréer un objet, vous pouvez faire une copie de l’objet, ou vous pouvez importer à partir d’ou l’exporter vers une autre base de données. C’est la plus simple pour transférer la propriété des objets, y compris la base de données.

Remarque : Copie, d’importation ou exportation ne change pas le propriétaire d’une requête qui comporte sa propriété autorisationsde propriétaire dela valeur. Vous pouvez modifier la propriété d’une requête uniquement si sa propriété autorisations est définie sur l’utilisateur.

Comptes de sécurité

Un fichier de groupe de travail Access 2003 contient les comptes prédéfinis suivants.

Compte

Fonction

Admin

Le compte d’utilisateur par défaut. Ce compte est exactement identique dans chaque copie d’accès et les autres programmes qui peuvent utiliser le moteur de base de données Microsoft Jet, tels que Visual Basic pour Applications (VBA) et Microsoft Office Excel 2003.

Administrateurs

Le compte du groupe Administrateurs. Ce compte est unique pour chaque fichier. Par défaut, l’utilisateur d’administration est membre du groupe Administrateurs. Il faut au moins un utilisateur dans le groupe administrateurs à tout moment.

Users

Le compte de groupe contient tous les comptes d’utilisateur. Access ajoute automatiquement les comptes d’utilisateurs au groupe utilisateurs lorsqu’un membre du groupe Administrateurs les crée. Ce compte est le même pour n’importe quel fichier d’informations de groupe de travail, mais elle contienne uniquement les comptes d’utilisateurs créés par les membres du groupe Administrateurs de ce groupe de travail. Par défaut, ce compte a toutes les autorisations sur tous les objets nouvellement créé. La seule façon de supprimer un compte d’utilisateur du groupe utilisateurs est qu’un membre du groupe Administrateurs supprimer cet utilisateur.


En réalité, la sécurité dans Access 2003 et les versions antérieures est toujours active. Avant d’activer la procédure de connexion pour un groupe de travail, Access connecte de façon invisible tous les utilisateurs au démarrage en utilisant le compte d’utilisateur d’administrateur par défaut avec un mot de passe vide. Les coulisses, Access utilise le compte d’administrateur comme compte d’administrateur pour le groupe de travail. Access utilise le compte d’administrateur outre le propriétaire (utilisateur ou groupe) de n’importe quel bases de données et tables, requêtes, formulaires, États et macros créés.

Les administrateurs et les propriétaires sont importants, car ils disposent d’autorisations qui ne peuvent pas être prises absent (e) :

  • Les administrateurs (membres du groupe Administrateurs) peuvent toujours obtenir toutes les autorisations pour les objets créés dans le groupe de travail.

  • Un compte qui possède une table, requête, formulaire, état ou macro peut toujours obtenir toutes les autorisations pour cet objet.

  • Un compte qui possède une base de données pouvez toujours ouvrir cette base de données.

Car le compte d’utilisateur d’administration est exactement identique dans chaque copie de Microsoft Access, les premières étapes pour sécuriser votre base de données sont définir administrateur et propriétaire comptes d’utilisateurs (ou utilisez un seul utilisateur du compte que les comptes d’administrateur et propriétaire), puis sur supprimer le compte d’utilisateur administrateur du groupe Administrateurs. Dans le cas contraire, toute personne disposant d’une copie d’Access pouvez vous connecter à votre groupe de travail à l’aide du compte d’administrateur et ont toutes les autorisations pour les tables, requêtes, formulaires, États et macros du groupe de travail.

Vous pouvez affecter autant de comptes d’utilisateur que vous souhaitez au groupe Administrateurs, mais qu’un seul utilisateur peut posséder la base de données, le compte propriétaire est le compte d’utilisateur qui est actif lors de la création de la base de données ou si la propriété est automatiquement transférée en créant une nouvelle base de données et l’importation tous les objets de base de données dans celle-ci. Toutefois, les comptes de groupe peuvent posséder des tables, requêtes, formulaires, États et macros dans une base de données.

Points à considérer lors de l’organisation des comptes de sécurité

  • Uniquement les comptes d’utilisateurs peuvent ouvrir une session sur accès ; Vous ne pouvez pas vous connecter à l’aide d’un compte de groupe.

  • Les comptes que vous créez pour les utilisateurs de la base de données doivent être stockés dans le fichier de groupe de travail qui se connectent ces utilisateurs lorsqu’ils utilisent la base de données. Si vous utilisez un autre fichier pour créer la base de données, modifiez le fichier avant de créer les comptes.

  • Veillez à créer un mot de passe unique pour vos comptes administrateur et utilisateur. Un utilisateur qui peut se connecter à l’aide du compte d’administrateur peut toujours obtenir toutes les autorisations pour les tables, requêtes, formulaires, États et macros qui ont été créés dans le groupe de travail. Un utilisateur qui peut se connecter à l’aide d’un compte de propriétaire peut toujours obtenir toutes les autorisations pour les objets appartenant à cet utilisateur.

Après avoir créé les comptes d’utilisateur et groupe, vous pouvez afficher et imprimer les relations entre elles. Access permet d’imprimer un rapport des comptes dans le groupe de travail montre les groupes pour chaque utilisateur qui appartient et les utilisateurs qui appartiennent à chaque groupe.

Remarque : Si vous utilisez un fichier créé avec Microsoft Access 2.0, vous devez être connecté en tant que membre du groupe Administrateurs pour imprimer les utilisateurs et des informations sur les groupes. Si le fichier de groupe de travail a été créé avec Microsoft Access 97 ou version ultérieure, tous les utilisateurs du groupe de travail peuvent imprimer utilisateur et informations sur les groupes.

Définir la sécurité au niveau utilisateur

Les étapes décrites dans cette section expliquent comment démarrer et exécutez l’Assistant sécurité au niveau utilisateur. N’oubliez pas que ces étapes s’appliquent uniquement à des bases de données qui ont une Access 2003 ou le format de fichier antérieur, ouverte dans Access 2007 ou versions ultérieures.

Important : Dans Access 2007 ou version ultérieure, si vous utilisez l’Assistant sécurité au niveau utilisateur pour spécifier un fichier de groupe de travail par défaut, vous devez également utiliser le commutateur de ligne de commande /WRKGP pour pointer vers votre fichier de groupe de travail lorsque vous démarrez Access. Pour plus d’informations sur l’utilisation d’un commutateur de ligne de commande avec Access, voir l’article commutateurs de ligne de commande pour les produits Microsoft Office.

Démarrer l’Assistant sécurité au niveau utilisateur

  1. Ouvrez le fichier .mdb ou .mde que vous souhaitez administrer.

  2. Sous l’onglet Outils de base de données, dans le groupe administrer, cliquez sur la flèche située sous utilisateurs et autorisations, puis cliquez sur Assistant sécurité au niveau utilisateur.

  3. Suivez les étapes sur chaque page de l’Assistant.

Remarque : 

  • L’Assistant sécurité au niveau utilisateur crée une copie de sauvegarde de la base de données Access en cours avec le même nom et une extension de nom de fichier .bak et puis utilise les mesures de sécurité pour les objets sélectionnés dans la base de données active.

  • Si votre base de données Access en cours protège du code VBA à l’aide d’un mot de passe, l’Assistant vous invite pour le mot de passe, vous devez entrer pour l’Assistant pour terminer l’opération avec succès.

  • Les mots de passe que vous créez dans l’Assistant sont imprimés dans le rapport Assistant sécurité au niveau utilisateur, qui est imprimé lorsque vous avez terminé à l’aide de l’Assistant. Vous devez conserver ce rapport dans un emplacement sécurisé. Vous pouvez utiliser ce rapport pour recréer votre fichier de travail si elle est perdue ou endommagée.

Supprimer la sécurité au niveau utilisateur

Pour supprimer la sécurité au niveau utilisateur pendant que vous travaillez dans Access 2007 ou version ultérieure, enregistrez le fichier .mdb en tant que fichier .accdb.

Enregistrer une copie du fichier dans le. Format de fichier ACCDB

  1. Cliquez sur l’onglet fichier. Le mode Backstage s’ouvre.

  2. Sur la gauche, cliquez sur partager.

  3. Sur la droite, cliquez sur Enregistrer la base de données sous, puis cliquez sur Base de données Access (*.accdb).

    La boîte de dialogue Enregistrer sous s’affiche.

  4. Utilisez la liste Enregistrer dans pour rechercher un emplacement dans lequel vous souhaitez enregistrer la base de données convertie.

  5. Dans la liste Enregistrer en tant que type, sélectionnez la Base de données Access 2007-2016 (*.accdb).

  6. Cliquez sur Enregistrer.

Remarque : Si vous utilisez Access 2007, cliquez sur le bouton Microsoft Office, puis sur convertir pour ouvrir la boîte de dialogue Enregistrer pour enregistrer la base de données à le. Format de fichier ACCDB.

Référence à des autorisations d’objets

Le tableau suivant répertorie les autorisations que vous pouvez définir pour une base de données et les objets dans la base de données et décrit l’effet ou le résultat de l’utilisation de chaque paramètre d’autorisation.

Commande Autorisations

S’applique à ces objets

Résultat

Ouvrir/exécuter

Base de données entière, formulaires, États et macros

Les utilisateurs peuvent les ouvrir ou exécuter l’objet, y compris les procédures dans les modules de code.

Ouvrir en mode exclusif

Base de données entière

Les utilisateurs peuvent ouvrir une base de données et verrouiller les autres utilisateurs.

Lire la structure

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent ouvrir les objets en mode Création.

Remarque : Chaque fois que vous accordez l’accès aux données dans une table ou requête en affectant une autre autorisation, telles que la lecture de données ou modifier les données, vous accordez également des autorisations de lire la structure la conception doit être vus par correctement présenter et afficher les données.

Modifier la structure

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent modifier la conception d’objets répertoriés.

Administrer

Base de données entière, tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent affecter des autorisations pour les objets, même lorsque l’utilisateur ou groupe ne possède pas l’objet.

Lecture de données

Tables, requêtes

Les utilisateurs peuvent lire les données dans une table ou requête. Pour accorder des autorisations aux utilisateurs pour lire les requêtes, vous devez également attribuer aux utilisateurs des autorisations pour lire le parent tables ou requêtes. Ce paramètre implique d’autorisation Lire la structure, ce qui signifie que les utilisateurs peuvent lire votre création de table ou la requête en plus des données.

Mettre à jour des données

Tables, requêtes

Les utilisateurs peuvent mettre à jour les données dans une table ou requête. Les utilisateurs doivent disposer des autorisations pour mettre à jour la table parent ou des requêtes. Ce paramètre indique les autorisations Lire la structure et lire les données.

Insérer des données

Tables, requêtes

Les utilisateurs peuvent insérer des données dans une table ou requête. Pour les requêtes, les utilisateurs doivent disposer des autorisations nécessaires pour insérer des données dans les tables parent ou les requêtes. Ce paramètre indique les autorisations de lecture de données et lire la structure.

Supprimer des données

Tables, requêtes

Les utilisateurs peuvent supprimer des données à partir d’une table ou requête. Pour les requêtes, les utilisateurs doivent disposer des autorisations pour supprimer des données de tables parent ou des requêtes. Ce paramètre indique les autorisations de lecture de données et lire la structure.

Haut de la page

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×