Vous vous interrogez peut-être sur les alternatives permettant de proposer l’authentification Windows.Une approche fiable consiste à employer le service Web Report Server.
Reporting Services : Qu’en est-il des services Web ?
Comme l’explique la documentation en ligne SQL Server 2005, « Reporting Services donne accès à l’ensemble des fonctionnalités du serveur de rapports via le service Web Report Server ».
En d’autres termes, vous pouvez, par programmation, demander un rapport et assurer son rendu pour le compte d’un utilisateur final en utilisant un peu de code .NET et les informations d’identification de connexion de votre application ou serveur Web pour l’authentification. Ce type d’architecture de sécurité est courant pour les applications reliées à Internet qui utilisent une connexion unique pour accéder à des bases de données relationnelles principales.
Par ailleurs, cette approche vous apporte un contrôle étroit, non seulement sur les personnes habilitées à consulter les rapports, mais aussi sur le mode d’accès à ceux-ci. Mais le recours à des services Web pour la demande et le rendu de rapports présente également quelques inconvénients de taille.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
