> Data > Utilisation de Reporting Services dans un environnement Internet / Extranet

Utilisation de Reporting Services dans un environnement Internet / Extranet

Data - Par Tyler Chessman - Publié le 24 juin 2010
email

Il y a quelques mois, j’ai travaillé avec un client qui déployait une nouvelle version d’un portail Web de commerce électronique. L’application, utilisée principalement par les partenaires du client, expose les données de ventes et d’autres informations confidentielles. Le client souhaitait employer des applications sur Internet ou des extranet, cet article explique comment déployer d’abord un modèle d’authentification personnalisé pour Reporting Services, puis comment développer des rapports capables, au moment de l’exécution, de filtrer les données selon l’utilisateur qui consulte les rapports. Vous pouvez également vous servir de cette technique de filtrage avec le modèle de sécurité par défaut de Reporting Services.

Utilisation de Reporting Services dans un environnement Internet / Extranet

Commençons par examiner brièvement les concepts d’authentification et d’autorisation. Le premier est le processus consistant à prouver votre identité, alors que le deuxième détermine les actions que vous pouvez effectuer. Par exemple, lorsque j’entre dans un club de fitness, j’utilise ma carte de membre pour justifier mon identité (authentification). Une fois à l’intérieur, j’ai le privilège d’accéder à certaines installations du club (par ex., piscine, court de tennis) sur la base de mes autorisations.

Malheureusement, j’ai rarement l’occasion de me rendre dans un club de fitness, mais ceci est une autre histoire… Par défaut, Reporting Services 2005 utilise l’authentification Windows pour établir l’identité et son propre ensemble de rôles pour octroyer des droits (appelés tâches) aux utilisateurs et groupes Windows. Ce modèle de sécurité fonctionne bien pour les entreprises qui utilisent l’authentification Windows. Toutefois, lorsqu’il s’agit de fournir des rapports à l’extérieur du pare-feu de l’entreprise (ou lorsqu’une entreprise essaie d’intégrer une autre norme d’authentification interne), l’authentification Windows n’est, bien souvent, pas une option.

Heureusement, le modèle de sécurité de Reporting Services est extensible (comme de nombreuses autres parties du produit). Dans ce cas, cette qualité vous permet de remplacer l’authentification Windows par défaut par un fournisseur d’authentification personnalisé. En particulier, un développeur peut mettre en oeuvre l’interface d’extension de sécurité .NET IAuthenticationExtension pour traiter la tâche d’authentification. C’est précisément ce que nous allons faire (et un peu plus) dans cet article. (Pour une discussion concernant l’utilisation des services Web en tant qu’alternative, consultez l’encadré « Qu’en est-il des services Web? ».)

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Data - Par Tyler Chessman - Publié le 24 juin 2010