Partager via


Affectations de rôles

Dans Reporting Services, les attributions de rôles déterminent l’accès aux éléments stockés et au serveur de rapports proprement dit. Une attribution de rôle est composée des parties suivantes :

  • Un élément sécurisable dont vous souhaitez contrôler l'accès. Dossiers, rapports et ressources sont des exemples d'éléments sécurisables.

  • Compte d'utilisateur ou de groupe que la sécurité Windows ou un autre mécanisme d'authentification peut authentifier.

  • Les définitions de rôles définissent un ensemble de tâches autorisées et incluent :

    • Browser
    • Gestionnaire de contenu
    • Mes rapports
    • Publisher
    • Générateur de rapports
    • Administrateur système
    • Utilisateur système

Les attributions de rôles sont héritées au sein de l’arborescence des dossiers, et sont automatiquement héritées par les éléments contenus suivants :

  • Rapports
  • Sources de données partagées
  • Ressources
  • Sous-dossiers

Vous pouvez passer outre la sécurité héritée en définissant les attributions de rôles des éléments individuels. Au moins une attribution de rôle doit sécuriser toutes les parties de l'arborescence des dossiers. Vous ne pouvez pas créer d’élément non sécurisé ou manipuler des paramètres d’une manière qui produise un élément non sécurisé.

La diagramme suivant illustre une attribution de rôle qui mappe un groupe et un utilisateur spécifique au rôle Serveur de publication du dossier B.

Diagramme montrant les attributions de rôles.

attribution de rôle au niveau élément et au niveau système

Dans Reporting Services , la sécurité basée sur les rôles s'articule autour des niveaux suivants :

  • Les attributions de rôles au niveau élément contrôlent l’accès aux éléments dans la hiérarchie des dossiers du serveur de rapports, tels que :

    • reports
    • dossiers
    • Modèles de rapport
    • sources de données partagées
    • Autres ressources
  • Les attributions de rôles au niveau élément sont définies quand vous créez une attribution de rôle sur un élément spécifique ou sur le dossier racine.

  • Les attributions de rôles système autorisent les opérations qui ont pour étendue l’ensemble du serveur. Par exemple, la capacité à gérer des travaux est une opération au niveau du système. Une attribution de rôle système n’est pas l’équivalent d’un administrateur système. Elle ne confère pas d’autorisations avancées qui accordent le contrôle total d’un serveur de rapports.

Une attribution de rôle système ne permet pas d’accéder aux éléments de la hiérarchie des dossiers. La sécurité système et la sécurité de niveau élément s'excluent mutuellement. Parfois, vous pouvez être amené à créer une attribution de rôle au niveau système et une attribution de rôle au niveau élément afin d’accorder un accès suffisant à un utilisateur ou à un groupe.

Utilisateurs et groupes dans les attributions de rôles

Les utilisateurs ou les comptes de groupe que vous spécifiez dans les attributions de rôles sont des comptes de domaine. Le serveur de rapports fait référence à des utilisateurs et des groupes d’un domaine Microsoft Windows (ou un autre modèle de sécurité si vous utilisez une extension de sécurité personnalisée), mais ne crée ni ne gère ces utilisateurs et groupes.

De toutes les attributions de rôles qui s'appliquent à un élément donné, deux attributions ne peuvent pas spécifier le même utilisateur ou groupe. Si un compte d'utilisateur est également membre d'un compte de groupe, et que vous avez des attributions de rôles pour les deux, vous pouvez disposer de l'ensemble combiné des tâches des deux attributions de rôles.

Quand vous ajoutez un utilisateur à un groupe qui fait déjà partie d’une attribution de rôle, vous devez réinitialiser Internet Information Services (IIS) afin que la nouvelle attribution de rôle prenne effet.

Attributions de rôles prédéfinies

Par défaut, les attributions de rôles prédéfinies intégrées permettent aux administrateurs locaux de gérer le serveur de rapports. Vous pouvez ajouter des attributions de rôles pour permettre d'accéder à d'autres utilisateurs.

Pour plus d'informations sur les attributions de rôles prédéfinies qui assurent la sécurité par défaut, consultez Rôles prédéfinis.