Pour modifier les autorisations d’un utilisateur ou groupe, cliquez simplement sur son nom et sélectionnez les autorisations appropriées dans la page Edit Permissions. S’il vous faut gérer séparément la sécurité pour chaque rapport, vous pouvez ouvrir le menu contextuel d’un rapport (en cliquant sur la flèche vers le bas à
Configuration de la sécurité (2)
droite du nom du rapport), cliquer sur Manage Permissions, puis modifier les autorisations afin d’appliquer la sécurité de niveau élément.
Contentez-vous de cliquer sur Site Actions dans l’angle supérieur droit, pointez vers Site Settings, puis cliquez sur People and Groups. Sélectionnez le nom courant dans le titre de la page, sélectionnez un autre groupe dans la liste côté gauche de la page, puis utilisez le menu New pour ajouter de nouveaux utilisateurs ou groupes au groupe sélectionné. Bien évidemment, vous pouvez aussi créer vos propres groupes SharePoint et niveaux d’autorisation. Dans le menu Settings, cliquez sur Set Up Groups pour créer un groupe et lui affecter un niveau d’autorisation.
Si vous souhaitez créer un niveau d’autorisation personnalisé, cliquez sur Site Permissions dans la partie gauche de la page SiteSettings, puis dans le menu Settings, cliquez sur Permission Levels. Dans la page qui apparaît, vous pouvez ajouter un niveau d’autorisation ou modifier des niveaux existants afin d’appliquer des stratégies de sécurité d’une granularité extrême. Si vous employez les modèles de rapport, vous savez déjà qu’il est possible de définir une sécurité sur les éléments de modèles dans le Model Designer, mais vous pouvez désormais aussi utiliser SharePoint si votre login figure dans le groupe disposant du niveau Contrôle total (Full Control).
A partir du menu contextuel du modèle de rapport, cliquez sur Manage Model Item Security. Dans la page qui s’affiche, vous ajoutez explicitement l’autorisation au noeud racine pour tous les groupes ou utilisateurs Windows ayant le droit d’employer le modèle. Les entités et attributs héritent de cette autorisation. Ensuite, pour les groupes ou utilisateurs n’ayant pas le droit de visualiser une entité ou un attribut spécifique, vous pouvez sélectionner l’élément en question dans l’arborescence du modèle et attribuer les autorisations à tous les autres groupes ou utilisateurs habilités. Notez que vous ne pouvez pas refuser un accès à un utilisateur. Vous devez plutôt octroyer explicitement des autorisations à un utilisateur ou lui permettre d’hériter des autorisations d’un élément parent.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
