> Tech > Application de la sécurité.

Application de la sécurité.

Tech - Par iTPro - Publié le 24 juin 2010
email

Maintenant que vous comprenez la relation entre les rôles, utilisateurs et groupes, voyons comment appliquer la sécurité dans SharePoint. Le tableau 1 répertorie et décrit chaque élément Share- Point (également appelé surface de sécurité) auquel vous pouvez appliquer la sécurité. (Pour des descriptions complètes de ces éléments, consultez le «

Application de la sécurité.

Windows SharePoint Services Administrator’s Guide », à l’adresse http://tinyurl.com/3hnup. Vous pouvez accéder à ce guide de l’administrateur à partir de Tous les programmes (All Programs), groupe de programmes SharePoint Portal Server.) Sur chaque surface de sécurité, vous pouvez assigner un groupe ou un compte d’utilisateur à un rôle. Pour simplifier le reste de la discussion, nous allons faire référence aux groupes et comptes d’utilisateurs dans ce contexte en les appelant entités de sécurité.

Lorsque vous assignez un rôle à une entité de sécurité sur une surface de sécurité SharePoint qui comporte des éléments enfant, l’enfant hérite des autorisations de son parent. Par exemple, une sous-zone SharePoint Portal Server hérite des autorisations de sa zone parent. Dans Windows Share- Point Services, un sous-site, une espace de travail ou une liste hérite des autorisations de son parent. L’héritage se propage vers le bas de la hiérarchie, à moins que vous le bloquiez en assignant explicitement des entités de sécurité à une surface de sécurité.

Maintenant, abordons l’aspect étrange de la situation : vous assignez des rôles à des entités de sécurité au niveau le plus élevé de la hiérarchie SharePoint Portal Server, et ces affectations de rôle s’appliquent vers le bas à toute sous-zone de portail pour laquelle l’héritage est autorisé et n’est pas bloqué par des autorisations explicites attribuées à un parent de la sous-zone en question. Dans Windows SharePoint Services, vous créez des rôles dans une collection de sites à partir de l’écran Top-Level Site Administration-Manage Site Groups. Après avoir créé les rôles, ceux-ci peuvent être hérités vers le bas de la hiérarchie de collection de sites. Mais dans Windows SharePoint Services, vous pouvez aussi assigner des rôles explicitement à des entités de sécurité, à n’importe quel emplacement dans la hiérarchie, alors que SharePoint Portal Server autorise uniquement l’héritage des rôles.
Cette incohérence de la configuration des rôles entre SharePoint Portal Server et Windows SharePoint Services ne représente pas un défaut de sécurité en lui-même, mais le résultat est que s’il faut ajouter un rôle dans SharePoint Portal Server et que vous souhaitez l’utiliser quelque part dans la hiérarchie SharePoint, vous devez activer l’héritage sur la sous-zone afin que le rôle apparaisse dans celle-ci. Vous pouvez assigner explicitement une entité de sécurité dans une zone SharePoint Portal Server en assignant un ensemble d’autorisations. Cette méthode, qui peut sembler pratique, est plus difficile à gérer que l’héritage car elle conduit à une configuration de sécurité plus complexe.

Les principales différences dans l’architecture de sécurité entre SharePoint Portal Server et Windows SharePoint Services concernent les emplacements et les modalités d’application de la sécurité. Tandis que SharePoint assure une application explicite de la sécurité basée sur les rôles, groupes et utilisateurs pour les zones SharePoint Portal Server, les sites Windows SharePoint Services ou les listes Windows SharePoint Services, les deux produits n’offrent pas les mêmes possibilités de sécurité au niveau éléments.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro - Publié le 24 juin 2010