par Peter Blackburn. Mise en ligne: 10 Janvier 2007, Publication SQL Magazine: Juin 2005
Alors que Bill Vaughn et moi-même faisions des recherches pour notre ouvrage, intitulé Hitchhiker’s Guide to SQL Server 2000 Reporting Services (2004, Addison-Wesley), nous avons eu le plaisir de constater que les développeurs de Microsoft considéraient les fonctions de sécurité dans Reporting Services comme cruciales.
Ce produit est généralement installé avec des droits élevés au coeur de votre domaine d’activité et vous devez avoir conscience de ses implications sur la sécurité. Les personnes (administrateurs, développeurs ou utilisateurs) que vous devez ajouter à l’ensemble constituent le maillon le plus faible sur le plan de la sécurité. Elles peuvent en effet compromettre vos configurations de sécurité par ignorance, paresse ou malveillance. Voici une liste de contrôle de sécurité rapide pour les personnes chargées d’administrer, d’installer et de configurer Reporting Services.
Sécurité de reporting services
Je recommande d’effectuer cette action pour la majorité des situations. Reporting Services Service Pack 1 (SP1) a introduit un moyen d’exécuter un script de configuration pour désactiver la sécurité intégrée dans les sources de données de rapport. En effet, les rapports sont des programmes et lorsque vous employez la sécurité intégrée dans une source de données de rapport, certains composants s’exécutent dans le contexte des droits de l’utilisateur qui se sert du rapport en question. Néanmoins, la désactivation de la sécurité intégrée empêche dans une large mesure un auteur mal intentionné de déployer des rapports apparemment inoffensifs mais qui, en réalité, peuvent exploiter les droits dont disposent leurs utilisateurs au niveau du domaine.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- Databricks lève 1 milliard de dollars !
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

La blockchain en pratique

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence
