Définir ou modifier la sécurité au niveau utilisateur d'Access 2003 dans Access 2007 ou version ultérieure

Remarque : Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Si vous avez créé une base de données dans une version antérieure d'Access 2007 et que vous avez appliqué une sécurité de niveau utilisateur à cette base de données, ces paramètres de sécurité restent en place lorsque vous ouvrez ce fichier dans Access 2007 ou une version ultérieure. De plus, vous pouvez démarrer les outils de sécurité fournis par Microsoft Office Access 2003, l'Assistant sécurité au niveau utilisateur et les diverses boîtes de dialogue d'autorisations d'utilisateur et de groupe, dans les versions ultérieures d'Access. Cet article décrit le fonctionnement des fonctionnalités de sécurité d'Access 2003 et explique comment les démarrer et les utiliser dans Access 2007 ou une version ultérieure.

Remarque : Les informations contenues dans cet article s'appliquent uniquement à une base de données créée dans Access 2003 ou les versions antérieures (fichier. mdb). La sécurité au niveau utilisateur n'est pas disponible pour les bases de données créées dans Access 2007 ou version ultérieure (fichiers. accdb). En outre, si vous convertissez votre fichier. mdb au nouveau format (un fichier. accdb), Access supprime les paramètres de sécurité au niveau de l'utilisateur.

Contenu de cet article

Comportement de la sécurité au niveau utilisateur dans Access 2007 ou version ultérieure

Vue d'ensemble de la sécurité au niveau utilisateur d'Access 2003

Définition de la sécurité au niveau utilisateur

Supprimer la sécurité au niveau utilisateur

Référence des autorisations d'objets

Comportement de la sécurité au niveau utilisateur dans Access 2007 ou version ultérieure

Access 2007 et les versions ultérieures fournissent une sécurité de niveau utilisateur uniquement pour les bases de données qui utilisent Access 2003 et les formats de fichier antérieurs (fichiers. mdb et. mde). Dans les versions ultérieures, si vous ouvrez une base de données créée dans une version antérieure d'Access et que la sécurité au niveau utilisateur est appliquée, cette fonctionnalité de sécurité fonctionnera comme prévu pour cette base de données. Par exemple, les utilisateurs doivent entrer un mot de passe pour utiliser la base de données.

De plus, vous pouvez démarrer et exécuter les différents outils de sécurité fournis par Access 2003 et les versions antérieures, comme l'Assistant sécurité au niveau utilisateur et les diverses boîtes de dialogue autorisations d'utilisateur et de groupe. À mesure que vous continuez, n'oubliez pas que ces outils deviennent disponibles uniquement lorsque vous ouvrez un fichier. mdb ou. mde. Si vous convertissez les fichiers au format de fichier. accdb, Access supprime toutes les fonctionnalités de sécurité au niveau utilisateur existantes.

Vue d'ensemble de la sécurité au niveau utilisateur d'Access 2003

Les sections suivantes fournissent des informations d'arrière-plan sur la sécurité au niveau utilisateur dans Access 2003 et les versions antérieures. Si vous connaissez déjà le modèle de sécurité précédent et la sécurité au niveau utilisateur, vous pouvez ignorer ces sections et accéder directement à la sécurité au niveau de l'utilisateur ou supprimer la sécurité auniveau de l'utilisateur, plus loin dans cet article.

Principes de base de la sécurité au niveau utilisateur

La sécurité au niveau utilisateur dans Access ressemble aux mécanismes de sécurité des systèmes serveur: elle utilise des mots de passe et des autorisations pour autoriser ou restreindre l'accès des personnes ou groupes de personnes à des objets de votre base de données. Dans Access 2003 ou versions antérieures, lorsque vous implémentez la sécurité au niveau utilisateur dans une base de données Access, l'administrateur de la base de données ou le propriétaire d'un objet peut contrôler les actions que peuvent effectuer les utilisateurs individuels ou les groupes d'utilisateurs sur les tables, requêtes, formulaires, États et macros dans la base de données. Par exemple, un groupe d'utilisateurs peut modifier les objets d'une base de données, un autre groupe ne peut entrer que des données dans certaines tables, et un troisième groupe peut uniquement afficher les données dans un ensemble de rapports.

Sécurité au niveau utilisateur dans Access 2003 et les versions antérieures utilisent une combinaison de mots de passe et d'autorisations, c'est-à-dire un ensemble d'attributs qui spécifient les types d'accès d'un utilisateur aux données ou aux objets d'une base de données. Vous pouvez définir des mots de passe et des autorisations pour des personnes ou des groupes de personnes, et ces combinaisons de mots de passe et autorisations deviennent des comptes de sécurité qui définissent les utilisateurs et les groupes d'utilisateurs autorisés à accéder aux objets de votre base de données. En tour, la combinaison d'utilisateurs et de groupes est appelée groupe de travail, et Access stocke ces informations dans un fichier de groupe de travail. Au démarrage, Access lit le fichier d'informations du groupe de travail et applique les autorisations en fonction des données du fichier.

Par défaut, Access fournit un ID utilisateur prédéfini et deux groupes prédéfinis. L'ID d'utilisateur par défaut est administrateur, et les groupes par défaut sont utilisateurs et administrateurs. Par défaut, Access ajoute l'ID utilisateur prédéfini au groupe utilisateurs, car tous les ID doivent appartenir à au moins un groupe. À son tour, le groupe utilisateurs dispose d'autorisations complètes sur tous les objets d'une base de données. De plus, l'ID d'administration est également membre du groupe administrateurs. Le groupe administrateurs doit contenir au moins un IDENTIFIant utilisateur (il doit y avoir un administrateur de base de données) et l'ID d'administrateur est l'administrateur de base de données par défaut, jusqu'à ce que vous le modifiiez.

Lorsque vous démarrez Access 2003 ou des versions antérieures, Access vous attribue l'ID d'utilisateur administrateur et vous permet de faire en sorte que vous soyez membre de chaque groupe par défaut. Cet ID et ces groupes (administrateur et utilisateurs) accordent à tous les utilisateurs des autorisations complètes sur tous les objets d'une base de données: tous les utilisateurs peuvent ouvrir, afficher et modifier tous les objets de tous les fichiers. mdb, sauf si vous implémentez une sécurité au niveau utilisateur.

Pour implémenter la sécurité au niveau de l'utilisateur dans Access 2003 ou les versions antérieures, vous pouvez également modifier les autorisations du groupe utilisateurs et ajouter de nouveaux administrateurs aux groupes Administrateurs. Lorsque vous procédez ainsi, Access affecte automatiquement les nouveaux utilisateurs au groupe utilisateurs. Lorsque vous procédez à ces étapes, les utilisateurs doivent se connecter à l'aide d'un mot de passe chaque fois qu'ils ouvrent la base de données protégée. Toutefois, si vous devez implémenter une sécurité plus spécifique: permettre à un groupe d'entrer des données et à une autre de lire uniquement ces données, par exemple, vous devez créer des utilisateurs et des groupes supplémentaires et leur accorder des autorisations spécifiques pour certains ou l'ensemble des objets de la base de données. . L'implémentation de ce type de sécurité au niveau utilisateur peut devenir une tâche complexe. Pour simplifier le processus, Access fournit l'Assistant sécurité au niveau utilisateur, ce qui facilite la création d'utilisateurs et de groupes dans le cadre d'un processus en une étape.

L'Assistant sécurité au niveau utilisateur vous permet d'attribuer des autorisations et de créer des comptes d'utilisateur et de groupe. Les comptes d'utilisateurs contiennent des noms d'utilisateur et des numéros d'identification personnels (PID) uniques nécessaires pour gérer les autorisations d'un utilisateur pour afficher, utiliser ou modifier les objets de base de données dans un groupe de travail Access. Les comptes de groupe constituent une collection de comptes d'utilisateurs qui, à leur tour, résident dans un groupe de travail. Access utilise un nom de groupe et un PID pour identifier chaque groupe de travail, et les autorisations attribuées à un groupe s'appliquent à tous les utilisateurs du groupe. Pour plus d'informations sur l'utilisation de l'Assistant, voir définition de la sécurité au niveau utilisateur, plus loin dans cet article.

Une fois l'Assistant terminé, vous pouvez attribuer manuellement, modifier ou supprimer des autorisations pour les comptes d'utilisateurs et de groupes dans votre groupe de travail pour une base de données et ses tables, requêtes, formulaires, États et macros existants. Vous pouvez également définir les autorisations par défaut assignées par Access aux nouvelles tables, requêtes, formulaires, États et macros que vous ou un autre utilisateur ajoutez à une base de données.

Fichiers de groupe de travail et d'informations de groupe

Dans Access 2003 et les versions antérieures, un groupe de travail est un groupe d'utilisateurs dans un environnement multi-utilisateur qui partagent des données. Un fichier de groupe de travail contient les comptes d'utilisateurs et de groupes, les mots de passe et les autorisations définis pour chaque utilisateur ou groupe d'utilisateurs individuel. Lorsque vous ouvrez une base de données, Access lit les données dans le fichier de groupe de travail et applique les paramètres de sécurité que contient le fichier. À son tour, un compte d'utilisateur est une combinaison de nom d'utilisateur et d'IDENTIFIant personnel (PID) qu'Access crée pour gérer les autorisations de l'utilisateur. Les comptes de groupe sont des ensembles de comptes d'utilisateurs, et Access les identifie également par nom de groupe et par ID personnel (PID). Les autorisations attribuées à un groupe s'appliquent à tous les utilisateurs du groupe. Ces comptes de sécurité peuvent ensuite recevoir des autorisations pour les bases de données, ainsi que leurs tables, requêtes, formulaires, États et macros. Les autorisations sont elles-mêmes stockées dans la base de données sécurisée.

La première fois qu'un utilisateur exécute Access 2003 ou des versions antérieures, Access crée automatiquement un fichier d'informations du groupe de travail Access qui est identifié par le nom et les informations de l'organisation spécifiés par l'utilisateur lorsqu'il installe Access. Pour Access 2003, le programme d'installation ajoute l'emplacement relatif de ce fichier de groupe de travail aux clés de Registre suivantes:

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

et

HKEY_USERS\. DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Les utilisateurs ultérieurs héritent du chemin d'accès du fichier de groupe de travail par défaut de la valeur de la clé de Registre HKEY_USERS. Étant donné qu'il est souvent facile de déterminer ces informations, il est possible pour les utilisateurs non autorisés de créer une autre version de ce fichier de groupe de travail. Par conséquent, les utilisateurs non autorisés peuvent assumer les autorisations irrévocables d'un compte d'administrateur (membre du groupe administrateurs) dans le groupe de travail défini par ce fichier de groupe de travail. Pour empêcher les utilisateurs non autorisés d'assumer ces autorisations, de créer un fichier de groupe de travail et de spécifier un ID de groupe de travail (WID), avec une chaîne alphanumérique de 4 à 20 caractères alphanumériques que vous entrez lors de la création de nouvelles informations de groupe de travail Journal. La création d'un groupe de travail identifie de manière unique le groupe d'administrateurs pour ce fichier de groupe de travail. Seule une personne connaissant le WID pourra créer une copie du fichier de groupe de travail. Pour créer le nouveau fichier, vous utilisez l'Assistant sécurité au niveau utilisateur.

Important : Veillez à noter le nom exact, l'organisation et l'IDENTIFIant du groupe de travail, y compris la présence de lettres en majuscules ou en minuscules (pour les trois entrées), et conservez-les en lieu sûr. Si vous devez recréer le fichier de groupe de travail, vous devez fournir le même nom, organisation et ID de groupe de travail. Si vous oubliez ou perdez ces entrées, vous risquez de perdre l'accès à vos bases de données.

Comment fonctionnent les autorisations et qui peut les affecter?

La sécurité au niveau utilisateur reconnaît deux types d'autorisations: Explicit et implicite. Les autorisations explicites sont les autorisations accordées directement à un compte d'utilisateur; aucun autre utilisateur n'est affecté. Les autorisations implicites sont les autorisations accordées à un compte de groupe. L'ajout d'un utilisateur à ce groupe accorde des autorisations au groupe à cet utilisateur; la suppression d'un utilisateur du groupe élimine les autorisations du groupe de cet utilisateur.

Lorsqu'un utilisateur tente d'effectuer une opération sur un objet de base de données qui utilise des fonctionnalités de sécurité, le jeu d'autorisations de cet utilisateur est basé sur l'intersection des autorisations explicites et implicites de cet utilisateur. Le niveau de sécurité d'un utilisateur est toujours le moins restrictif parmi les autorisations explicites de cet utilisateur et les autorisations de tous les groupes auxquels il appartient. C'est pourquoi la solution la moins complexe pour administrer un groupe de travail consiste à créer de nouveaux groupes et à attribuer des autorisations aux groupes, plutôt qu'à des utilisateurs individuels. Vous pouvez ensuite modifier les autorisations des utilisateurs individuels en ajoutant ou en supprimant ces utilisateurs des groupes. De plus, si vous devez octroyer de nouvelles autorisations, vous pouvez les octroyer à tous les membres d'un groupe en une seule opération.

Les autorisations peuvent être modifiées pour un objet de base de données de la façon suivante:

  • Membres du groupe administrateurs du fichier de groupe de travail utilisé lors de la création de la base de données.

  • Propriétaire de l'objet.

  • Tout utilisateur disposant des autorisations d'administration pour l'objet.

Même si les utilisateurs ne sont pas en mesure d'effectuer actuellement une action, ils peuvent être en mesure de s'accorder les autorisations nécessaires à l'exécution de l'action. Cela est vrai si un utilisateur est membre du groupe administrateurs, ou si un utilisateur est le propriétaire d'un objet.

L'utilisateur qui crée une table, une requête, un formulaire, un État ou une macro est le propriétaire de cet objet. De plus, le groupe d'utilisateurs qui peut modifier les autorisations dans la base de données peut également modifier la propriété de ces objets, ou ils peuvent recréer ces objets, tous deux étant des moyens de modifier le propriétaire des objets. Pour recréer un objet, vous pouvez créer une copie de l'objet ou l'importer ou l'exporter vers une autre base de données. C'est le moyen le plus simple de transférer la propriété des objets, y compris la base de données.

Remarque : La copie, l'importation ou l'exportation ne modifie pas la propriété d'une requête dont la propriété RunPermissions est définie sur propriétaire. Vous pouvez modifier la propriété d'une requête uniquement si sa propriété RunPermissions est définie sur la valeur de l'utilisateur.

Comptes de sécurité

Un fichier de groupe de travail Access 2003 contient les comptes prédéfinis suivants.

Compte

Fonction

Admin

Le compte d'utilisateur par défaut. Ce compte est identique pour chaque copie d'Access et d'autres programmes qui peuvent utiliser le moteur de base de données Microsoft Jet, comme Visual Basic pour applications (VBA) et Microsoft Office Excel 2003.

Administrateurs

Compte de groupe de l'administrateur. Ce compte est unique pour chaque fichier de groupe de travail. Par défaut, l'utilisateur administrateur est membre du groupe administrateurs. Au moins un utilisateur doit être en permanence au sein du groupe administrateurs.

Users

Compte de groupe comprenant tous les comptes d'utilisateurs. Access ajoute automatiquement les comptes d'utilisateurs au groupe utilisateurs quand un membre du groupe administrateurs les crée. Ce compte est le même pour tous les fichiers de groupe de travail, mais il ne contient que les comptes d'utilisateurs créés par les membres du groupe administrateurs de ce groupe de travail. Par défaut, ce compte dispose d'autorisations complètes sur tous les objets nouvellement créés. La seule façon de supprimer un compte d'utilisateur du groupe utilisateurs est de supprimer cet utilisateur en tant que membre du groupe administrateurs.

En effet, la sécurité dans Access 2003 et les versions antérieures est toujours active. Tant que vous n'avez pas activé la procédure de connexion d'un groupe de travail, vous pouvez accéder à des journaux invisibles sur tous les utilisateurs au démarrage en utilisant le compte d'utilisateur d'administrateur par défaut avec un mot de passe vide. En coulisse, Access utilise le compte d'administrateur comme compte d'administrateur pour le groupe de travail. Access utilise le compte d'administrateur en plus du propriétaire (groupe ou utilisateur) de toutes les bases de données et tables, requêtes, formulaires, États et macros créés.

Les administrateurs et les propriétaires sont importants, car ils ont des autorisations qui ne peuvent pas être utilisées:

  • Les administrateurs (membres du groupe administrateurs) peuvent toujours obtenir toutes les autorisations pour les objets créés dans le groupe de travail.

  • Un compte qui possède une table, une requête, un formulaire, un État ou une macro peut toujours obtenir toutes les autorisations pour cet objet.

  • Un compte qui possède une base de données peut toujours ouvrir cette base de données.

Étant donné que le compte d'utilisateur administrateur est exactement le même pour chaque copie d'Access, les premières étapes d'aide à la sécurisation de votre base de données sont la définition des comptes d'utilisateur administrateur et propriétaire (ou l'utilisation d'un seul compte d'utilisateur comme compte d'administrateur et de propriétaire), puis sur Supprimez le compte d'utilisateur administrateur du groupe administrateurs. Dans le cas contraire, toute personne disposant d'une copie d'Access peut se connecter à votre groupe de travail à l'aide du compte d'administrateur et disposer des autorisations complètes pour les tables, requêtes, formulaires, États et macros du groupe de travail.

Vous pouvez attribuer autant de comptes utilisateur que vous le souhaitez au groupe administrateurs, mais un seul compte d'utilisateur peut être propriétaire de la base de données: le compte propriétaire est le compte d'utilisateur actif lors de la création de la base de données ou du transfert de propriété en créant une nouvelle base de données et en l'important. tous les objets d'une base de données. Toutefois, les comptes de groupe peuvent posséder des tables, des requêtes, des formulaires, des États et des macros dans une base de données.

Considérations relatives à l'Organisation des comptes de sécurité

  • Seuls les comptes d'utilisateurs peuvent se connecter à Access; vous ne pouvez pas vous connecter à l'aide d'un compte de groupe.

  • Les comptes que vous créez pour les utilisateurs de la base de données doivent être stockés dans le fichier de groupe de travail auquel ces utilisateurs seront joints lorsqu'ils utilisent la base de données. Si vous utilisez un autre fichier pour créer la base de données, modifiez le fichier avant de créer les comptes.

  • Veillez à créer un mot de passe unique pour votre administrateur et vos comptes d'utilisateurs. Un utilisateur qui peut se connecter à l'aide du compte d'administrateur peut toujours obtenir toutes les autorisations pour les tables, requêtes, formulaires, États et macros créés dans le groupe de travail. Un utilisateur qui peut se connecter à l'aide d'un compte de propriétaire peut toujours obtenir toutes les autorisations pour les objets détenus par cet utilisateur.

Une fois que vous avez créé les comptes d'utilisateurs et de groupes, vous pouvez afficher et imprimer leurs relations. Access imprime un rapport des comptes dans le groupe de travail qui affiche les groupes auxquels chaque utilisateur appartient et les utilisateurs appartenant à chaque groupe.

Remarque : Si vous utilisez un fichier de groupe de travail créé avec Microsoft Access 2,0, vous devez être connecté en tant que membre du groupe administrateurs pour imprimer les informations relatives à l'utilisateur et au groupe. Si le fichier de groupe de travail a été créé avec Microsoft Access 97 ou une version ultérieure, tous les utilisateurs du groupe de travail peuvent imprimer les informations des utilisateurs et des groupes.

Définition de la sécurité au niveau utilisateur

Les étapes décrites dans cette section expliquent comment démarrer et exécuter l'Assistant sécurité au niveau utilisateur. N'oubliez pas que ces étapes s'appliquent uniquement aux bases de données ayant un format de fichier Access 2003 ou antérieur, ouverts dans Access 2007 ou les versions ultérieures.

Important : Dans Access 2007 ou versions ultérieures, si vous utilisez l'Assistant sécurité au niveau utilisateur pour spécifier un fichier de groupe de travail par défaut, vous devez également utiliser le commutateur de ligne de commande/WRKGP pour pointer sur votre fichier de groupe de travail lorsque vous démarrez Access. Pour plus d'informations sur l'utilisation d'un commutateur de ligne de commande avec Access, consultez l'article commutateurs de ligne de commande pour les produits Microsoft Office.

Démarrer l'Assistant sécurité au niveau utilisateur

  1. Ouvrez le fichier. mdb ou. mde que vous voulez administrer.

  2. Sous l'onglet outils de base de données , dans le groupe administrer, cliquez sur la flèche sous utilisateurs et autorisations, puis sur Assistant sécurité au niveau utilisateur.

  3. Suivez les étapes de chaque page pour terminer l'Assistant.

    Remarques : 

    • L'Assistant sécurité au niveau utilisateur crée une copie de sauvegarde de la base de données Access active avec le même nom et une extension de nom de fichier. bak, puis utilise les mesures de sécurité pour les objets sélectionnés dans la base de données active.

    • Si votre base de données Access active protège le code VBA à l'aide d'un mot de passe, l'Assistant vous invite à entrer le mot de passe que vous devez entrer pour que l'Assistant termine correctement son opération.

    • Les mots de passe que vous créez à l'aide de l'Assistant sont imprimés dans le rapport de l'Assistant sécurité au niveau utilisateur, qui est imprimé lorsque vous avez terminé d'utiliser l'Assistant. Vous devez conserver ce rapport en lieu sûr. Vous pouvez utiliser ce rapport pour recréer votre fichier de groupe de travail s'il est perdu ou endommagé.

Supprimer la sécurité au niveau utilisateur

Pour supprimer la sécurité au niveau utilisateur lorsque vous utilisez Access 2007 ou une version ultérieure, enregistrez le fichier. mdb en tant que fichier. accdb.

Enregistrez une copie du fichier dans le dossier. Format ACCDB

  1. Cliquez sur l’onglet Fichier. Le mode Backstage s'ouvre.

  2. Sur la gauche, cliquez sur partager.

  3. À droite, cliquez sur enregistrer la base de données sous, puis sur base de données Access (*. accdb).

    La boîte de dialogue Enregistrer sous s’affiche.

  4. Utilisez la liste enregistrer dans pour rechercher un emplacement dans lequel enregistrer la base de données convertie.

  5. Dans la liste type de fichier , sélectionnez base de données 2007-2016 Access (*. accdb).

  6. Cliquez sur Enregistrer.

Remarque : Si vous utilisez Access 2007, cliquez sur le bouton Microsoft Office , puis sur convertir pour ouvrir la boîte de dialogue enregistrer dans et enregistrer la base de données dans le. Format de fichier ACCDB.

Référence des autorisations d'objets

Le tableau suivant répertorie les autorisations que vous pouvez définir pour une base de données et les objets de la base de données et décrit l'effet ou le résultat de l'utilisation de chaque paramètre d'autorisation.

Commande Autorisations

S'applique à ces objets

Résultat

Ouvrir/exécuter

Base de données entière, formulaires, États, macros

Les utilisateurs peuvent ouvrir ou exécuter l'objet, y compris les procédures dans les modules de code.

Ouvrir en exclusif

Base de données entière

Les utilisateurs peuvent ouvrir une base de données et verrouiller d'autres utilisateurs.

Lire la conception

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent ouvrir les objets répertoriés en mode création.

Remarque : Chaque fois que vous accordez l'accès aux données d'une table ou d'une requête en attribuant une autre autorisation, comme lire les données ou mettre à jour les données, vous accordez également des autorisations de lecture, car la conception doit être visible pour présenter et afficher correctement les données.

Modifier la conception

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent modifier la conception des objets répertoriés.

Administrateurs

Base de données entière, tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent attribuer des autorisations pour les objets répertoriés, même si l'utilisateur ou le groupe n'est pas propriétaire de l'objet.

Lire les données

Tables, requêtes

Les utilisateurs peuvent lire les données d'une table ou d'une requête. Pour accorder aux utilisateurs des autorisations pour lire des requêtes, vous devez également octroyer à ces utilisateurs des autorisations pour lire les tables ou requêtes parentes. Ce paramètre implique l'autorisation lecture de la conception, ce qui signifie que les utilisateurs peuvent lire votre table ou votre conception de requête en plus des données.

Mettre à jour les données

Tables, requêtes

Les utilisateurs peuvent mettre à jour les données d'une table ou d'une requête. Les utilisateurs doivent être autorisés à mettre à jour la ou les requêtes parent. Ce paramètre implique les autorisations Lire la conception et lire les données.

Insérer des données

Tables, requêtes

Les utilisateurs peuvent insérer des données dans une table ou une requête. Pour les requêtes, les utilisateurs doivent disposer d'autorisations pour insérer des données dans les tables ou requêtes parentes. Ce paramètre implique les autorisations lire les données et lire la structure.

Supprimer des données

Tables, requêtes

Les utilisateurs peuvent supprimer des données d'une table ou d'une requête. Pour les requêtes, les utilisateurs doivent disposer de l'autorisation de supprimer les données des tables ou requêtes parentes. Ce paramètre implique les autorisations lire les données et lire la structure.

Haut de la page

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×