रिपोर्टिंग सेवा और आवेदन भूमिका


25

पहला पोस्टर, लंबे समय तक यहाँ दुबकना। किसी रिपोर्ट में एप्लिकेशन भूमिका को सक्रिय करने का सबसे अच्छा तरीका क्या है?

मैंने अलग-अलग चीजों की कोशिश की है और अब तक केवल एक ही विधि है जो कॉल को एप्लिकेशन भूमिका में एम्बेड करना है जैसे:

EXEC sp_setapprole 'REPORTZ', 's3cr3t';
select *
from mytable
where ID < 10000

डेटासेट में। यह काम करता है ... लेकिन मेरी पसंद के अनुसार नहीं (निश्चित रूप से आकार में नहीं जो मैं उत्पादन परिवेश में रोल करना चाहता हूं)।

अगर मैं किसी भी तरह से 'हाइजैक' या 'इंजेक्ट' कर सकता हूं, तो रनिंग के दौरान कस्टम असेंबली के माध्यम से रनटाइम पर एप्लिकेशन रोल ऐक्टिवेशन लाइन या शायद रिपोर्टिंग सेवा में किसी तरह का 'सर्वर हुक' मिल सकता है (जो दोनों ही मामलों में, मुझे पता नहीं है कि कैसे )

आपके समय के लिए बहुत सराहना की + तरह का ध्यान।

वाईएस।


2
आप यहाँ से शुरू कर सकते हैं msdn.microsoft.com/en-us/library/aa237582(v=SQL.80).aspx यह समझने के लिए कि रिपोर्टिंग सेवा का विस्तार कैसे किया जाए (इंजेक्शन कोड जो एप्लिकेशन भूमिका सेट करता है), लेकिन मैं यह टिप्पणी नहीं लूंगा एक उत्तर के रूप में, यकीन नहीं कि यह वास्तव में सबसे आसान तरीका है और यह विन्यास में नहीं किया जा सकता है

इस रिपोर्ट के आधार पर लोग इस रिपोर्ट तक पहुंच बना रहे हैं कि आप डेटा सेट में रिपोर्ट उपयोगकर्ता क्रेडेंशियल्स को एम्बेड कर सकते हैं और फिर लॉगिन sql सर्वर साइड सेट कर सकते हैं ताकि इसमें सीमित विशेषाधिकार हों।
DForck42

हाय DForck - पूरी प्रणाली लगभग अनुमोदन पर आधारित थी और हम इसे उसी तरह रखना चाहते हैं।

जवाबों:


3

मुझे कुछ तरीके दिखते हैं, जो बिना किसी खास फैंस का सहारा लिए किए जा सकते हैं।

  1. सबसे पहले विंडोज एकीकृत प्रमाणीकरण का उपयोग करना और उन समूहों को अनुमति देना होगा जो एप्लिकेशन के उपयोगकर्ताओं का प्रतिनिधित्व करते हैं।

  2. आप ऐसी भूमिकाएँ बना सकते हैं जो दी जा सकती हैं, और फिर set roledb में अपने कोड में भूमिका मानने के लिए उपयोग करें। इस तरह से आप पासवर्ड नहीं दे रहे हैं और आप पहले आवेदन को प्रमाणित कर रहे हैं।

पहले का लाभ यह है कि विज्ञापन डोमेन में, जिसे एप्लिकेशन तक पहुंच प्राप्त है, प्रबंधन करना आसान है। प्रबंधन अपेक्षाकृत सरल होगा। मुख्य नुकसान यह होगा कि यह उन मामलों तक सीमित होगा जहां एकीकृत स्थिति समझ में आती है, और आपको सभी तरह से एकीकृत स्रोत का समर्थन करना होगा। इसके अतिरिक्त हर हॉप 3-वे प्रमाणीकरण (सर्वर, क्लाइंट और KDC के बीच) की आवश्यकता होती है।

दूसरे का लाभ यह है कि इसमें शिम करना सबसे आसान है, और यह नेटवर्क पर कोई सुरक्षा जानकारी उजागर नहीं करता है, और यह उन मामलों में काम करता है जहां एकीकृत ऑर्थर अच्छी तरह से काम नहीं करने वाला है।

मैं रिपोर्टिंग सेवा को सीमित करने की कोशिश करने से पहले उन दोनों तरीकों की कोशिश करूंगा। जैसा कि टिप्पणी का सुझाव दिया गया है, http://msdn.microsoft.com/en-us/library/aa237582%28v=SQL.80%29.aspx मददगार हो सकता है और काम कर सकता है, लेकिन यह वैचारिक रूप से अधिक जटिल है भूमिकाओं का प्रबंधन करने की कोशिश कर रहा है। सीधे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.