Vue d'ensemble de la sécurité pour Reporting Services en mode natif

Pour sécuriser efficacement une installation Reporting Services, vous devez évaluer vos besoins en matière de sécurité d'un bout à l'autre, en prenant en compte l'environnement dans lequel le serveur est déployé, les types de rapports que vous hébergez, les spécifications de l'accès des utilisateurs, ainsi que la distribution.

Reporting Services fournit un sous-système d'authentification et un modèle d'autorisation basé sur les rôles qui détermine l'accès au serveur de rapports et aux éléments gérés par ce dernier. L'authentification repose sur l'authentification Windows ou sur un module d'authentification personnalisé que vous fournissez. L'autorisation est basée sur les rôles que vous affectez aux utilisateurs ou aux groupes de votre organisation.

Tous les déploiements de serveurs de rapports doivent inclure l'authentification et l'autorisation, mais la plupart des organisations peuvent en tirer parti en adoptant des fonctionnalités et des technologies de sécurité qui sont externes à Reporting Services, telles que des pare-feu, des canaux chiffrés et des fonctionnalités de sécurité de base de données.

La liste suivante résume les fonctionnalités de sécurité intégrées et externes que vous devez prendre en considération lors du développement d'une stratégie de défense en profondeur pour sécuriser le déploiement d'un serveur de rapports :

  • Réduisez la surface d'exposition en désactivant les fonctionnalités dont vous n'avez pas besoin.

  • Sécurisez les connexions entre le client et le serveur de rapports en liant un certificat SSL aux répertoires virtuels du serveur de rapports et du Gestionnaire de rapports.

  • Sécurisez les transmissions du serveur de rapports vers les serveurs de bases de données en utilisant IPSEC pour chiffrer le canal.

  • Sécurisez le contenu et les opérations en définissant et en suivant des stratégies d'authentification et d'autorisation fiables.

  • Restreignez l'accès aux données confidentielles par le biais d'autorisations de base de données, de la sécurité des éléments de modèles, ou les deux.

  • Cernez les fonctionnalités d'abonnement et configurez-les selon vos besoins de façon à contrôler la distribution de rapports.

  • Effectuez un audit de l'accès au serveur en analysant les journaux des exécutions du serveur de rapports et les journaux des événements d'application.