Nous allons commencer par installer l’exemple d’extension de sécurité CustomSecurity fourni avec SQL Server 2005. (Notez que les exemples ne sont pas installés automatiquement pendant la configuration. Pour obtenir des instructions sur cette installation, consultez la rubrique « Installation des exemples » [Installing Samples] dans la documentation en ligne.) L’emplacement
Pour commencer : installation de l’exemple d’extension de sécurité

par défaut de l’exemple Custom- Security, lequel utilise l’authentification par formulaires, est le sous-répertoire Extension Samples\FormsAuthentication Sample du répertoire des exemples de Reporting Services.
Ainsi, le chemin a l’aspect suivant :
C:\Program Files\Microsoft SQL Server\90\Samples\Reporting Services\Extension Samples\FormsAuthentication Sample. L’exemple existe en version C# et VB.NET.
Une petite mise en garde avant de commencer.
Premièrement, vous devez avoir à l’esprit que la mise en oeuvre d’une extension de sécurité n’est pas nécessairement complexe, mais qu’elle requiert plusieurs étapes manuelles. Sauf lorsque je l’ai signalé dans mes conseils ci-après, suivez attentivement chaque étape de la rubrique « Exemple d’extensions de sécurité (Reporting Services) » (Security Extension Sample [Reporting Services]) de la documentation en ligne pour déployer l’exemple. Dans le sous-répertoire de l’exemple, vous allez trouver un fichier Lisez-moi (Readme) qui est le même que la rubrique de la documentation en ligne. Il en diffère toutefois par le fait qu’il répète de manière incorrecte certaines des étapes du déploiement initial.
Deuxièmement, vous verrez que la rubrique de la documentation en ligne apporte l’avertissement selon lequel « il n’est généralement pas recommandé de revenir à l’authentification Windows après une migration vers une extension de sécurité différente ». Je vous suggère d’installer une nouvelle instance nommée de Reporting Services 2005, que vous pourrez désinstaller par la suite sans affecter les instances existantes.
Troisièmement, lors du traitement de l’exemple, j’ai rencontré quelques problèmes que j’aimerais vous éviter. Pour économiser de nombreuses heures, suivez à la lettre les conseils ci-dessous pendant l’installation :
• L’exemple VB.NET (Authorization.vb) contient des erreurs dans son implémentation de IAuthorizationExtension. Pour les contourner, utilisez l’exemple de code C# ou téléchargez la version mise à jour de Authorization.vb, laquelle est incluse dans un fichier .zip des téléchargements pour cet article, à l’adresse http://www.itpro.fr (Club Abonnés).
• La section Building the Sample de l’exemple vous invite à générer un fichier de clé de nom fort, mais ne vous dit pas ce qu’il faut en faire. Après avoir généré le fichier, vous devez mettre à jour le chemin du fichier de clé de nom fort du projet. Pour pointer vers votre nouveau fichier de clé, sélectionnez le menu Project, puis CustomSecurity Properties, accédez à l’onglet Signing, puis sélectionnez l’option <Browse…> dans la zone déroulante Choose a strong name key file.
• N’utilisez pas localhost dans le fichier RSWebApplication. config ou pendant les tests. Au lieu de cela, employez systématiquement le nom de votre machine (par ex., http://nommachine/ReportServerFA). Une fois que vous avez créé et déployé l’exemple de code, puis modifié les fichiers de configuration nécessaires, vous devez être en mesure d’accéder à l’exemple d’écran servant à créer et enregistrer un compte administratif et de vous connecter au Gestionnaire de rapports (Report Manager). Microsoft fournit également un deuxième écran de connexion pour l’URL ReportingServices.
Ces exemples de connexion ne sont bien évidemment pas sécurisés, ni prêts pour les environnements de production, mais ils offrent un moyen simple de démarrer. Prenons un peu de temps pour créer des comptes supplémentaires, sans caractère administratif (par ex., ajoutez-les au rôle prédéfini Navigateur (Browser) dans le dossier Home) pour vérifier que la logique d’extension d’autorisation fonctionne également correctement.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
