Je me souviens de ma première impression après le traitement de l’exemple. Je me suis dit qu’il ne correspondait pas précisément à la manière dont mon client voyait les choses. Celui-ci avait déjà une application comportant ses propres écrans de connexion et nous n’avions donc pas besoin de créer des
Pas précisément l’exemple recherché
écrans de connexion supplémentaires avec Reporting Services.
Mon client n’avait également pas envie d’un double processus de connexion pour les utilisateurs finaux (une fois pour l’application, puis pour Reporting Services). Après un examen plus approfondi de l’exemple d’extension, nous avons commencé à explorer l’option du partage par l’application et Reporting Services d’un cookie destiné à gérer les requête après la validation d’un client. ASP.NET supporte l’authentification par formulaires dans un environnement distribué et c’est donc l’approche que nous avons retenue. (Pour plus d’informations sur cette fonctionnalité, consultez l’article Microsoft « Forms Authentication Across Applications », à cette adresse.
La clé de la configuration de cette authentification distribuée (que vous pouvez voir en action dans mon deuxième exemple téléchargeable sur http:// www.itpro.fr, Club Abonnés) consiste à définir quelques valeurs d’attribut identiques dans l’élément Forms du fichier Web.config de chaque application (et à ajouter un élément machineKey identique).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
