Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de
SharePoint en mode client
la sécurité).
Jusqu’à présent, cela passait par l’utilisation de Web Services fournis en standard, avec souvent quelques efforts pour traduire la réponse souvent retournée sous forme d’un nœud XML.
SharePoint 2010 propose dorénavant un modèle objet client reprenant une syntaxe très similaire à celle du modèle serveur sous 3 formes :
• Une API .Net pour tous les clients lourds tels que les applications WPF, WinForms ou Console.
• Une API Silverlight qui, comme son nom l’indique, est tout spécialement adaptée aux applications riches réalisées avec Silverlight.
• Une API ECMAScript (Javascript) permettant d’accéder au contenu depuis une page SharePoint pour réaliser des interfaces dynamiques en AJAX ou JQuery.
Ce modèle objet masque les véritables appels à un Web Service spécial qui traduit les commandes demandées et les exécute côté serveur. Vous n’aurez donc plus d’excuse pour ne pas concevoir des applications RIA au-dessus de SharePoint !
S’interfacer avec le système d’information
Anciennement connu sous le nom de Business Data Catalog, les Business Connectivity Services en sont une version améliorée permettent de se connecter à des systèmes externes (bases de données, Web Services…) en mode lecture et écriture. Un modèle de projet sous Visual Studio est ainsi dédié à la création de votre propre couche d’accès au backoffice, vous laissant le libre choix de l’implémentation de la structure et des appels, et permettant l’affichage des données en tant que liste « externe » SharePoint. Vous pourrez aussi afficher son contenu grâce à des Web Parts personnalisables ou encore l’indexer pour l’intégrer au moteur de recherche.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
