> Tech > Pour commencer : installation de l’exemple d’extension de sécurité

Pour commencer : installation de l’exemple d’extension de sécurité

Tech - Par iTPro - Publié le 24 juin 2010
email

Nous allons commencer par installer l’exemple d’extension de sécurité CustomSecurity fourni avec SQL Server 2005. (Notez que les exemples ne sont pas installés automatiquement pendant la configuration. Pour obtenir des instructions sur cette installation, consultez la rubrique « Installation des exemples » [Installing Samples] dans la documentation en ligne.) L’emplacement

Pour commencer : installation de l’exemple d’extension de sécurité

par défaut de l’exemple Custom- Security, lequel utilise l’authentification par formulaires, est le sous-répertoire Extension Samples\FormsAuthentication Sample du répertoire des exemples de Reporting Services.

Ainsi, le chemin a l’aspect suivant :
C:\Program Files\Microsoft SQL Server\90\Samples\Reporting Services\Extension Samples\FormsAuthentication Sample.
L’exemple existe en version C# et VB.NET.

Une petite mise en garde avant de commencer.
Premièrement, vous devez avoir à l’esprit que la mise en oeuvre d’une extension de sécurité n’est pas nécessairement complexe, mais qu’elle requiert plusieurs étapes manuelles. Sauf lorsque je l’ai signalé dans mes conseils ci-après, suivez attentivement chaque étape de la rubrique « Exemple d’extensions de sécurité (Reporting Services) » (Security Extension Sample [Reporting Services]) de la documentation en ligne pour déployer l’exemple. Dans le sous-répertoire de l’exemple, vous allez trouver un fichier Lisez-moi (Readme) qui est le même que la rubrique de la documentation en ligne. Il en diffère toutefois par le fait qu’il répète de manière incorrecte certaines des étapes du déploiement initial.

Deuxièmement, vous verrez que la rubrique de la documentation en ligne apporte l’avertissement selon lequel « il n’est généralement pas recommandé de revenir à l’authentification Windows après une migration vers une extension de sécurité différente ». Je vous suggère d’installer une nouvelle instance nommée de Reporting Services 2005, que vous pourrez désinstaller par la suite sans affecter les instances existantes.

Troisièmement, lors du traitement de l’exemple, j’ai rencontré quelques problèmes que j’aimerais vous éviter. Pour économiser de nombreuses heures, suivez à la lettre les conseils ci-dessous pendant l’installation :

• L’exemple VB.NET (Authorization.vb) contient des erreurs dans son implémentation de IAuthorizationExtension. Pour les contourner, utilisez l’exemple de code C# ou téléchargez la version mise à jour de Authorization.vb, laquelle est incluse dans un fichier .zip des téléchargements pour cet article, à l’adresse http://www.itpro.fr (Club Abonnés).

• La section Building the Sample de l’exemple vous invite à générer un fichier de clé de nom fort, mais ne vous dit pas ce qu’il faut en faire. Après avoir généré le fichier, vous devez mettre à jour le chemin du fichier de clé de nom fort du projet. Pour pointer vers votre nouveau fichier de clé, sélectionnez le menu Project, puis CustomSecurity Properties, accédez à l’onglet Signing, puis sélectionnez l’option <Browse…> dans la zone déroulante Choose a strong name key file.

• N’utilisez pas localhost dans le fichier RSWebApplication. config ou pendant les tests. Au lieu de cela, employez systématiquement le nom de votre machine (par ex., http://nommachine/ReportServerFA). Une fois que vous avez créé et déployé l’exemple de code, puis modifié les fichiers de configuration nécessaires, vous devez être en mesure d’accéder à l’exemple d’écran servant à créer et enregistrer un compte administratif et de vous connecter au Gestionnaire de rapports (Report Manager). Microsoft fournit également un deuxième écran de connexion pour l’URL ReportingServices.

Ces exemples de connexion ne sont bien évidemment pas sécurisés, ni prêts pour les environnements de production, mais ils offrent un moyen simple de démarrer. Prenons un peu de temps pour créer des comptes supplémentaires, sans caractère administratif (par ex., ajoutez-les au rôle prédéfini Navigateur (Browser) dans le dossier Home) pour vérifier que la logique d’extension d’autorisation fonctionne également correctement.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010