Share via


Raporları ve kaynakları güvenli

Bağımsız raporlar ve bu öğeleri kullanıcıların erişimlerini derecesini kontrol için kaynakları güvenliğini ayarlayabilirsiniz. Varsayılan olarak, yalnızca üye olan kullanıcılar, Yöneticiler yerleşik grup raporları çalıştırın, görüntüleyebilir kaynakları, özelliklerini değiştirmek ve öğeleri silin. Diğer tüm kullanıcılar için oluşturulan bir raporu veya kaynak erişimine izin rol atamalarını olmalıdır.

Rol tabanlı erişim raporları ve kaynakları

Raporlar ve kaynaklara erişim vermek için kullanıcıların varolan rol atamalarını üst klasörden devralırlar veya öğe üzerinde yeni bir rol ataması oluşturma izin verebilirsiniz.

Çoğu durumda, muhtemelen bir üst klasörden devralınan izinleri kullanmak isteyeceksiniz. Bağımsız raporlar ve kaynakların güvenliğini ayarlama yalnızca raporu veya kaynak raporu veya kaynak var olduğunu bilmek veya bir raporu veya öğenin erişim düzeyini artırmak için gerekmez kullanıcılardan gizlemek isterseniz gerekli olmalıdır. Bu hedeflere dışlayan değildir. Kullanıcıların küçük bir dizi rapor erişimi kısıtlamak ve tümü veya bazıları rapor yönetmek için ek ayrıcalıklarla sağlar.

Hedeflerinize ulaşmak için birden çok rol atamaları oluşturmak gerekebilir. Örneğin, iki kullanıcı, Ann ve Fernando ve insan kaynak yöneticileri grubuna erişilebilir olmasını istediğiniz bir rapor olduğunu varsayalım. Ann ve Fernando rapor yönetmek mümkün olmalıdır, ancak insan kaynak yöneticileri üyeleri sadece çalıştırmak gerekir. Tüm bu kullanıcıları barındırmak için üç ayrı rol atamalarını yaratacak: bir insan kaynak yöneticileri grup için salt görevleri desteklemek için bir içerik Yöneticisi rapor, raporun İçerik Yöneticisi Fernando yapmak, diğeri Ann yapmak.

Bir kez bir rapor veya kaynak güvenliği ayarlamak, öğeyi yeni bir konuma taşımak bile bu ayarları maddeyle muaftır. Örneğin, yalnızca birkaç kişinin yetkili olmadığını rapor taşırsanız erişmek için rapor bile nispeten açık güvenlik ilkesi olan bir klasöre taşırsanız, yalnızca bu kullanıcıların kullanabileceği olmaya devam ediyor.

html enjeksiyon Azaltıcı bir yayımlanan rapor ya da belgeyi saldırıları

De Reporting Services, raporları ve kaynakları raporu çalıştıran kullanıcı güvenlik kimliği altında işlenir. Raporu ifadeleri, komut dosyası, özel rapor öğeleri veya özel birleştirmeler içeriyorsa, kod kullanıcının kimlik bilgileri altında çalışır. Komut dosyası içeren bir html belgesini kaynağıysa, rapor sunucusu belgeyi açtığında komut çalışır. Komut dosyası veya kod içinde bir raporu çalıştırma yeteneği belirli bir düzeyde risk ile birlikte güçlü bir özelliktir. Rapor sunucusu raporu çalıştıran kullanıcı, kod kötü niyetli ise, savunmasız.

Raporları ve html olarak işlenen kaynaklara erişim izni verme, rapor tam güvende işlenir ve bu olası kötü amaçlı komut dosyasının istemciye gönderilebilir hatırlamak önemlidir. Tarayıcı ayarlarınıza bağlı olarak, istemci html tarayıcı belirtilen güven düzeyinde yürütülür.

Aşağıdaki önlemleri alarak kötü amaçlı komut dosyası çalıştıran riskini azaltabilir:

  • Kim için rapor sunucusu içerik yayınlayabilirsiniz verirken seçici olun. Çünkü kötü niyetli içerik yayımlama için potansiyel var, az sayıda güvenilen kullanıcı içeriği yayımlayan kullanıcı limiti gerekir.

  • Tüm yayıncılar, raporlar ve bilinmeyen veya güvenilmeyen kaynaklardan gelen kaynakları yayımlama kaçınmalısınız. Gerekirse, dosyayı bir metin düzenleyicisinde açın ve şüpheli komut ve URL'leri arayın.

Rapor parametrelerini ve komut dosyası ekleme

Rapor parametrelerini genel rapor tasarımı ve yürütme için esneklik sağlar. Ancak, bu aynı esneklik bazı durumlarda saldırıları etmesidir içinde bir saldırgan tarafından kullanılabilir. Yanlışlıkla zararlı komut dosyalarını çalıştırma riskini azaltmak için sadece açık raporları güvenilir kaynaklardan işlenmiş. Olası bir html Oluşturucu komut Injection saldırısı olan aşağıdaki senaryoyu düşünün önerilir:

  1. Rapor köprü eylemi amaçlı metin içeren bir parametre değerine ayarlanmış bir metin kutusu içerir.

  2. Rapor rapor sunucusunda yayımlanmış veya başka rapor parametre değeri bir web sayfasının url denetlenebilir biçimde kullanılabilir.

  3. Bir saldırgan web sayfası veya formda parametre değeri belirterek rapor sunucusu bir bağlantı oluşturur "javascript:<buraya kötü amaçlı komut dosyası>" ve luring bir saldırıda bir başkası bağlantı gönderir.

Yayımlanan rapor veya belge bir köprü Script Injection Azaltıcı saldırıları

Raporları değeri katıştırılmış köprüler içerebilir Actionözelliği bir rapor madde veya rapor madde bir parçası. Köprüler Rapor işlendiğinde bir dış veri kaynağından alınan verileri bağlanabilir. Kötü niyetli bir kullanıcının temel verileri değiştirirse, köprüyü patlatır kodlama için riskli olabilir. Bir kullanıcı yayımlanmış veya verilen rapordaki bağlantıyı tıklatırsa, kötü amaçlı komut dosyası çalıştırabilir.

Yanlışlıkla zararlı kodlar çalıştırmak, yalnızca köprüler güvenilen kaynaklardan veri bağlama bir rapor bağlantılar dahil olmak üzere riskini azaltmak için. Sorgu sonuçları, veri doğrulama ve köprüler için veri bağlama deyimleri yararlanılabilir bağlantılar oluşturmayın. Örneğin, bir köprü ifade birden çok veri kümesi alanları veri birleştirir temel değil. Gerekirse, rapora gidin ve "Kaynağı görüntüle" kullanın şüpheli kodlar ve URL'ler için kontrol etmek.

sql Injection Azaltıcı saldırıları içinde parametreli rapor

Bir parametre türü içeren herhangi bir rapor String, (geçerli değerler listesi olarak da bilinir) bir kullanılabilir değerler listesi kullandığınızdan emin olun ve herhangi bir kullanıcı rapor çalıştıran yalnızca verilerin raporda görüntülemek için gereken izinleri olduğundan emin olun. Bir parametre türü tanımladığınız zaman String, kullanıcıya herhangi bir değer alabilir bir metin kutusu. Kullanılabilir değerler listesi, girilebilen değerleri sınırlar. Rapor parametresi sorgu parametresine bağlı ise ve kullanılabilir değerler listesi kullanmıyorsanız, bir rapor kullanıcısının metin kutusuna SQL söz dizimi yazarak raporu ve sunucunuzu SQL saldırısına açık hale getirme olasılığı vardır. Kullanıcı yeni SQL deyimini çalıştırmak için yeterli izne sahipse, sunucuda istenmeyen sonuçlara yol açabilir.

Sorgu parametresi bir rapor parametre bağlı değil ve parametre değerlerini rapora dahil edileceğini ifade sözdizimi veya url parametre değeri yazın ve Excel veya html biçimine rapor işlemek bir rapor kullanıcı mümkündür. Başka bir kullanıcı daha sonra rapor görünümleri ve işlenmiş parametresi içeriği tıkladığında, kullanıcının yanlışlıkla kötü amaçlı komut dosyası veya bağlantı yürütme.

Yanlışlıkla zararlı komut dosyası çalıştırma riskini azaltmak için, yalnızca güvenilir kaynaklardan işlenen raporları açın.

[!NOT]

Belgelere önceki sürümlerinde, dinamik bir sorgu ifadesi olarak örnek dahil oldu. Bu tür sorgunun sql enjeksiyon saldırıları için bir güvenlik açığı oluşturur ve bu nedenle önerilmez.

Gizli raporları güvenliğini sağlama

Gizli bilgiler içeren raporlar veri erişim düzeyinde kullanıcı hassas verilere erişmek için kimlik bilgileri sağlamak gerekli kılarak güvenliği sağlanmalıdır. Daha fazla bilgi için, bkz. Kimlik bilgisi ve raporu veri kaynakları için bağlantı bilgilerini belirtme. Ayrıca erişilemediği için yetkisiz kullanıcıların yapmak için bir klasör güvenliğini sağlayabilirsiniz. Daha fazla bilgi için, bkz. Güvenli klasörler.

Ayrıca bkz.

Görevler

Rapor Oluşturucuyu erişimi yapılandırma

Kimlik bilgilerini depolamak için bir veri kaynağı (Rapor Yöneticisi)

Kavramlar

Adding Parameters to Your Report

Oluşturma ve yönetme rol atamaları

Publisher rolü

Yerel mod rapor sunucusu üzerinde izinleri verme

Paylaşılan veri kaynağı öğeleri güvenli

Diğer Kaynaklar

Integrated Security and Elevated Permissions