Il y a quelques mois, j’ai travaillé avec un client qui déployait une nouvelle version d’un portail Web de commerce électronique. L’application, utilisée principalement par les partenaires du client, expose les données de ventes et d’autres informations confidentielles. Le client souhaitait employer des applications sur Internet ou des extranet, cet article explique comment déployer d’abord un modèle d’authentification personnalisé pour Reporting Services, puis comment développer des rapports capables, au moment de l’exécution, de filtrer les données selon l’utilisateur qui consulte les rapports. Vous pouvez également vous servir de cette technique de filtrage avec le modèle de sécurité par défaut de Reporting Services.
Utilisation de Reporting Services dans un environnement Internet / Extranet

Commençons par examiner brièvement les concepts d’authentification et d’autorisation. Le premier est le processus consistant à prouver votre identité, alors que le deuxième détermine les actions que vous pouvez effectuer. Par exemple, lorsque j’entre dans un club de fitness, j’utilise ma carte de membre pour justifier mon identité (authentification). Une fois à l’intérieur, j’ai le privilège d’accéder à certaines installations du club (par ex., piscine, court de tennis) sur la base de mes autorisations.
Malheureusement, j’ai rarement l’occasion de me rendre dans un club de fitness, mais ceci est une autre histoire… Par défaut, Reporting Services 2005 utilise l’authentification Windows pour établir l’identité et son propre ensemble de rôles pour octroyer des droits (appelés tâches) aux utilisateurs et groupes Windows. Ce modèle de sécurité fonctionne bien pour les entreprises qui utilisent l’authentification Windows. Toutefois, lorsqu’il s’agit de fournir des rapports à l’extérieur du pare-feu de l’entreprise (ou lorsqu’une entreprise essaie d’intégrer une autre norme d’authentification interne), l’authentification Windows n’est, bien souvent, pas une option.
Heureusement, le modèle de sécurité de Reporting Services est extensible (comme de nombreuses autres parties du produit). Dans ce cas, cette qualité vous permet de remplacer l’authentification Windows par défaut par un fournisseur d’authentification personnalisé. En particulier, un développeur peut mettre en oeuvre l’interface d’extension de sécurité .NET IAuthenticationExtension pour traiter la tâche d’authentification. C’est précisément ce que nous allons faire (et un peu plus) dans cet article. (Pour une discussion concernant l’utilisation des services Web en tant qu’alternative, consultez l’encadré « Qu’en est-il des services Web? ».)
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 9 défis de transformation digitale !
- Databricks lève 1 milliard de dollars !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence

La blockchain en pratique

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
