Il y a quelques mois, j’ai travaillé avec un client qui déployait une nouvelle version d’un portail Web de commerce électronique. L’application, utilisée principalement par les partenaires du client, expose les données de ventes et d’autres informations confidentielles. Le client souhaitait employer des applications sur Internet ou des extranet, cet article explique comment déployer d’abord un modèle d’authentification personnalisé pour Reporting Services, puis comment développer des rapports capables, au moment de l’exécution, de filtrer les données selon l’utilisateur qui consulte les rapports. Vous pouvez également vous servir de cette technique de filtrage avec le modèle de sécurité par défaut de Reporting Services.
Utilisation de Reporting Services dans un environnement Internet / Extranet

Commençons par examiner brièvement les concepts d’authentification et d’autorisation. Le premier est le processus consistant à prouver votre identité, alors que le deuxième détermine les actions que vous pouvez effectuer. Par exemple, lorsque j’entre dans un club de fitness, j’utilise ma carte de membre pour justifier mon identité (authentification). Une fois à l’intérieur, j’ai le privilège d’accéder à certaines installations du club (par ex., piscine, court de tennis) sur la base de mes autorisations.
Malheureusement, j’ai rarement l’occasion de me rendre dans un club de fitness, mais ceci est une autre histoire… Par défaut, Reporting Services 2005 utilise l’authentification Windows pour établir l’identité et son propre ensemble de rôles pour octroyer des droits (appelés tâches) aux utilisateurs et groupes Windows. Ce modèle de sécurité fonctionne bien pour les entreprises qui utilisent l’authentification Windows. Toutefois, lorsqu’il s’agit de fournir des rapports à l’extérieur du pare-feu de l’entreprise (ou lorsqu’une entreprise essaie d’intégrer une autre norme d’authentification interne), l’authentification Windows n’est, bien souvent, pas une option.
Heureusement, le modèle de sécurité de Reporting Services est extensible (comme de nombreuses autres parties du produit). Dans ce cas, cette qualité vous permet de remplacer l’authentification Windows par défaut par un fournisseur d’authentification personnalisé. En particulier, un développeur peut mettre en oeuvre l’interface d’extension de sécurité .NET IAuthenticationExtension pour traiter la tâche d’authentification. C’est précisément ce que nous allons faire (et un peu plus) dans cet article. (Pour une discussion concernant l’utilisation des services Web en tant qu’alternative, consultez l’encadré « Qu’en est-il des services Web? ».)
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- La blockchain en pratique
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- 2025, point de bascule pour la modernisation de l’industrie française ?
- La modernisation IT : entre priorités des dirigeants et défis
- Les technologies à la demande en plein essor !
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
Sur le même sujet

10 grandes tendances Business Intelligence

La blockchain en pratique

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
