Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active
Attributions de rôles
Directory afin de contrôler les accès aux ressources SSRS. Lorsque vous accédez pour la première fois à une nouvelle installation SSRS, vous êtes immédiatement confronté aux effets des attributions de rôles.
Comme, par défaut, seul le groupe BUILTIN\Administrators se voit attribuer les rôles Gestionnaire de contenu (Content Manager) et Administrateur système (System Administrator), ses membres (à savoir, dans un environnement de domaine Active Directory, les administrateurs de l’entreprise et les administrateurs des domaines) sont les seuls à pouvoir accéder au contenu de rapports ainsi qu’à la configuration d’un serveur SSRS. Si d’autres utilisateurs doivent bénéficier de ces accès, ouvrez une session Windows au moyen d’un compte administrateur membre de BUILTIN\Administrators, puis affectez au compte Active Directory de l’utilisateur un rôle au niveau élément ou au niveau système à partir de l’une des interfaces de configuration d’attributions de rôles SSRS. Nous allons présenter ce processus un peu plus loin.
Un utilisateur ou un groupe ne peut avoir qu’une seule attribution de rôle pour n’importe quelle ressource SSRS. En revanche, il est possible d’imbriquer les attributions de rôles. Par exemple, un administrateur peut créer une attribution de rôle pour un utilisateur membre d’un groupe ayant une attribution de rôle sur la même ressource SSRS. Dans ce cas, SSRS octroie à l’utilisateur les autorisations pour toutes les tâches figurant dans les définitions des attributions de rôles de l’utilisateur et du groupe. Les attributions de rôles SSRS peuvent tirer parti de l’héritage des autorisations, lequel prévoit qu’un objet enfant reçoive automatiquement les permissions définies sur son objet parent.
Dans SSRS, tous les dossiers et rapports enfant dans la hiérarchie de dossiers de rapports SSRS héritent automatiquement des attributions de rôles de leurs dossiers parent, ce qui simplifie considérablement l’administration desdites attributions. Au lieu d’attribuer les rôles pour chaque élément et dossier de rapport, un administrateur peut effectuer les attributions une seule fois, au niveau du dossier parent du rapport, en sachant que ces rôles s’appliqueront automatiquement à tous les dossiers et rapports enfant.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
