Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de
SharePoint en mode client
la sécurité).
Jusqu’à présent, cela passait par l’utilisation de Web Services fournis en standard, avec souvent quelques efforts pour traduire la réponse souvent retournée sous forme d’un nœud XML.
SharePoint 2010 propose dorénavant un modèle objet client reprenant une syntaxe très similaire à celle du modèle serveur sous 3 formes :
• Une API .Net pour tous les clients lourds tels que les applications WPF, WinForms ou Console.
• Une API Silverlight qui, comme son nom l’indique, est tout spécialement adaptée aux applications riches réalisées avec Silverlight.
• Une API ECMAScript (Javascript) permettant d’accéder au contenu depuis une page SharePoint pour réaliser des interfaces dynamiques en AJAX ou JQuery.
Ce modèle objet masque les véritables appels à un Web Service spécial qui traduit les commandes demandées et les exécute côté serveur. Vous n’aurez donc plus d’excuse pour ne pas concevoir des applications RIA au-dessus de SharePoint !
S’interfacer avec le système d’information
Anciennement connu sous le nom de Business Data Catalog, les Business Connectivity Services en sont une version améliorée permettent de se connecter à des systèmes externes (bases de données, Web Services…) en mode lecture et écriture. Un modèle de projet sous Visual Studio est ainsi dédié à la création de votre propre couche d’accès au backoffice, vous laissant le libre choix de l’implémentation de la structure et des appels, et permettant l’affichage des données en tant que liste « externe » SharePoint. Vous pourrez aussi afficher son contenu grâce à des Web Parts personnalisables ou encore l’indexer pour l’intégrer au moteur de recherche.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
