Partager via


Configurer l’accès HTTP à Analysis Services sur IIS 8.0

S’applique à : SQL Server Analysis Services Azure Analysis Services Fabric/Power BI Premium

Cet article explique comment configurer un point de terminaison HTTP pour accéder à une instance Analysis Services. Vous pouvez activer l’accès HTTP en configurant MSMDPUMP.dll, une extension ISAPI qui s’exécute dans Internet Information Services (IIS) et pompe des données vers et depuis des applications clientes et un serveur Analysis Services. Cette approche offre un autre moyen de se connecter à Analysis Services lorsque votre solution appelle les fonctionnalités suivantes :

  • L’accès client est via Internet ou des connexions extranet, avec des restrictions sur les ports qui peuvent être activés.

  • Les connexions clientes proviennent de domaines non approuvés dans le même réseau.

  • L’application cliente s’exécute dans un environnement réseau qui autorise les connexions HTTP, mais pas TCP/IP.

  • Les applications clientes ne peuvent pas utiliser les bibliothèques clientes Analysis Services (par exemple, une application Java s’exécutant sur un serveur UNIX). Si vous ne pouvez pas utiliser les bibliothèques clientes Analysis Services pour l’accès aux données, vous pouvez utiliser SOAP et XML/A via une connexion HTTP directe à une instance Analysis Services.

  • Les méthodes d’authentification autres que la sécurité intégrée Windows sont requises. Plus précisément, vous pouvez utiliser les connexions anonymes et l’authentification de base lors de la configuration d’Analysis Services pour l’accès HTTP. L’authentification Digest, Forms et ASP.NET ne sont pas prises en charge. L’authentification de base est l’une des principales raisons de l’activation de l’accès HTTP. Pour plus d’informations, consultez La délégation d’identité et d’authentification Microsoft BI.

Remarque

Les bibliothèques clientes requises par les applications clientes ne peuvent pas se connecter à Analysis Services via des serveurs proxy qui nécessitent un nom d’utilisateur et un mot de passe.

Vous pouvez configurer l’accès HTTP pour n’importe quelle version ou édition prise en charge d’Analysis Services, en exécutant le mode tabulaire ou le mode multidimensionnel. Les cubes locaux sont une exception. Vous ne pouvez pas vous connecter à un cube local via un point de terminaison HTTP.

La configuration de l’accès HTTP est une tâche post-installation. Analysis Services doit être installé avant de pouvoir le configurer pour l’accès HTTP. En tant qu’administrateur d’Analysis Services, vous devez accorder des autorisations aux comptes Windows avant que l’accès HTTP soit possible. Il est également recommandé de valider votre installation en premier, en vous assurant qu’elle est entièrement opérationnelle avant d’effectuer plus de configuration. Une fois l’accès HTTP configuré, vous pouvez utiliser le point de terminaison HTTP et le nom réseau normal du serveur via TCP/IP. La configuration de l’accès HTTP n’invalide pas d’autres approches pour l’accès aux données.

À mesure que vous avancez avec la configuration MSMDPUMP, n’oubliez pas qu’il existe deux connexions à prendre en compte : client à IIS, IIS à SSAS. Les instructions de cet article concernent IIS-to-SSAS. Votre application cliente peut nécessiter une configuration supplémentaire avant de pouvoir se connecter à IIS. Les décisions telles que l’utilisation de SSL ou la configuration des liaisons sont hors de portée pour cet article. Pour plus d’informations sur IIS , consultez Web Server (IIS ).

Aperçu

MSMDPUMP est une extension ISAPI qui se charge dans IIS et fournit une redirection vers une instance Analysis Services locale ou distante. En configurant cette extension ISAPI, vous créez un point de terminaison HTTP sur une instance Analysis Services.

Vous devez créer et configurer un répertoire virtuel pour chaque point de terminaison HTTP. Chaque point de terminaison a besoin de son propre ensemble de fichiers MSMDPUMP pour chaque instance Analysis Services à laquelle vous souhaitez vous connecter. Un fichier de configuration dans ce jeu de fichiers spécifie le nom de l’instance Analysis Services utilisée pour chaque point de terminaison HTTP.

Sur IIS, MSMDPUMP se connecte à Analysis Services à l’aide du fournisseur OLE DB Analysis Services via TCP/IP. Bien que les demandes clientes puissent provenir d’une approbation de domaine, Analysis Services et IIS doivent se trouver dans le même domaine ou dans les domaines approuvés afin que la connexion native réussisse.

Lorsque MSMDPUMP se connecte à Analysis Services, il utilise une identité d’utilisateur Windows. Ce compte est le compte anonyme si vous avez configuré le répertoire virtuel pour les connexions anonymes ou un compte d’utilisateur Windows. Le compte doit disposer des droits d’accès aux données appropriés sur le serveur et la base de données Analysis Services.

Diagramme montrant les connexions entre les composants Diagramme

Le tableau suivant répertorie des considérations supplémentaires lorsque vous activez l’accès HTTP pour différents scénarios.

Scénario Paramétrage
IIS et Analysis Services sur le même ordinateur Il s’agit de la configuration la plus simple, car elle vous permet d’utiliser la configuration par défaut (où le nom du serveur est localhost), le fournisseur OLE DB Analysis Services local et la sécurité intégrée de Windows avec NTLM. En supposant que le client se trouve également dans le même domaine, l’authentification est transparente pour l’utilisateur, sans aucun travail supplémentaire de votre part.
IIS et Analysis Services sur différents ordinateurs Pour cette topologie, vous devez installer le fournisseur OLE DB Analysis Services sur le serveur web. Vous devez également modifier le fichier msmdpump.ini pour spécifier l’emplacement de l’instance Analysis Services sur l’ordinateur distant.

Cette topologie ajoute une étape d’authentification double tronçon, où les informations d’identification doivent passer du client au serveur web, puis au serveur Analysis Services back-end. Si vous utilisez des informations d’identification Windows et NTLM, vous obtenez une erreur, car NTLM n’autorise pas la délégation d’informations d’identification du client vers un deuxième serveur. La solution la plus courante consiste à utiliser l’authentification de base avec SSL (Secure Sockets Layer), mais cela oblige les utilisateurs à fournir un nom d’utilisateur et un mot de passe lors de l’accès au répertoire virtuel MSMDPUMP. Une approche plus simple peut être d’activer Kerberos et de configurer la délégation contrainte Analysis Services afin que les utilisateurs puissent accéder à Analysis Services de manière transparente. Pour plus d’informations, consultez Configurer Analysis Services pour la délégation Kerberos contrainte .

Considérez les ports à débloquer dans le Pare-feu Windows. Vous devez débloquer des ports sur les deux serveurs pour autoriser l’accès à l’application web sur IIS et à Analysis Services sur un serveur distant.
Les connexions clientes proviennent d’un domaine non approuvé ou d’une connexion extranet Les connexions clientes à partir d’un domaine non approuvé introduisent d’autres restrictions sur l’authentification. Par défaut, Analysis Services utilise l’authentification intégrée Windows, ce qui oblige les utilisateurs à se trouver sur le même domaine que le serveur. Si vous avez des utilisateurs Extranet qui se connectent à IIS à partir de l’extérieur du domaine, ces utilisateurs recevront une erreur de connexion si le serveur est configuré pour utiliser les paramètres par défaut.

Les solutions de contournement incluent la connexion des utilisateurs Extranet via un VPN à l’aide d’informations d’identification de domaine. Toutefois, une meilleure approche peut être d’activer l’authentification de base et SSL sur votre site web IIS.

Conditions préalables

Les instructions de cet article supposent que IIS est déjà configuré et que Analysis Services est déjà installé. Windows Server 2012 est fourni avec IIS 8.x en tant que rôle serveur que vous pouvez activer sur le système.

Configuration supplémentaire dans IIS 8.0

La configuration par défaut d’IIS 8.0 est manquante pour l’accès HTTP à Analysis Services. Ces composants, trouvés dans les zones de fonctionnalités de développement d’applications et de sécurité du rôle Serveur Web (IIS), incluent les éléments suivants :

  • Sécurité | Authentification Windows ou Authentification de base et toutes les autres fonctionnalités de sécurité requises pour votre scénario d’accès aux données.

  • Développement | CGI

  • Développement | Extensions ISAPI

Pour vérifier ou ajouter ces composants, utilisez le Gestionnaire | de serveurGérer l’ajout | de rôles et de fonctionnalités. Parcourez l’Assistant jusqu’à ce que vous accédiez aux rôles serveur. Faites défiler vers le bas pour rechercher le serveur web (IIS).

  1. Ouvrez Web Server | Security et choisissez les méthodes d’authentification.

  2. Ouvrezle développement d’applications | et choisissez CGI et les extensions ISAPI.

    Fonctionnalités ISAPI et CGI dans les rôle serveur Web

Quand IIS se trouve sur un serveur distant

Une connexion à distance entre IIS et Analysis Services nécessite l’installation du fournisseur OLE DB Analysis Services (MSOLAP) sur le serveur Windows exécutant IIS.

  1. Accédez à la page de téléchargement de SQL Server 2014 Feature Pack

  2. Sélectionnez Télécharger.

  3. Faites défiler vers le bas pour rechercher les\x64\SQL_AS_OLEDB.msi ENU

  4. Suivez les instructions de l'Assistant pour effectuer l'installation.

Remarque

N’oubliez pas de débloquer les ports dans le Pare-feu Windows pour autoriser les connexions clientes à un serveur Analysis Services distant. Pour plus d’informations, consultez Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services.

Étape 1 : Copier les fichiers MSMDPUMP dans un dossier sur le serveur web

Chaque point de terminaison HTTP que vous créez doit avoir son propre ensemble de fichiers MSMDPUMP. Dans cette étape, vous copiez l’exécutable MSMDPUMP, le fichier de configuration et le dossier de ressources des dossiers du programme Analysis Services vers un nouveau dossier de répertoire virtuel que vous allez créer sur le système de fichiers de l’ordinateur exécutant IIS.

Le lecteur doit être mis en forme pour le système de fichiers NTFS. Le chemin d’accès au dossier que vous créez ne doit contenir aucun espace.

  1. Copiez les fichiers suivants, trouvés sur <le lecteur> :\Program Files\Microsoft SQL Server\<instance>\OLAP\bin\isapi : MSMDPUMP.DLL, MSMDPUMP. INI et un dossier Resources.

    Structure de dossiers des fichiers MSMDPUMP

  2. Sur le serveur web, créez un dossier : <drive> :\inetpub\wwwroot\OLAP

  3. Collez les fichiers que vous avez copiés précédemment dans ce nouveau dossier.

  4. Vérifiez que le dossier \inetpub\wwwroot\OLAP sur votre serveur web contient les éléments suivants : MSMDPUMP.DLL, MSMDPUMP. INI et un dossier Resources. Votre dossier doit ressembler à ceci :

    • <lecteur> :\inetpub\wwwroot\OLAP\MSMDPUMP.dll

    • <lecteur> :\inetpub\wwwroot\OLAP\MSMDPUMP.ini

    • <drive> :\inetpub\wwwroot\OLAP\Resources

Remarque

Le gestionnaire IIS peut ne pas être en mesure de se connecter à Analysis Services dans la version actuelle si la base de données est une sauvegarde à partir d’une version précédente. Cela est dû aux modifications apportées au MSMDPUMP et doit être résolu en copiant le fichier msmdpump.dll de la version de travail précédente.

Étape 2 : Créer un pool d’applications et un répertoire virtuel dans IIS

Ensuite, créez un pool d’applications et un point de terminaison pour la pompe.

Créer un pool d’applications

  1. Démarrez le Gestionnaire IIS.

  2. Ouvrez le dossier du serveur, cliquez avec le bouton droit sur Pools d’applications , puis cliquez sur Ajouter un pool d’applications. Créez un pool d’applications nommé OLAP, à l’aide du .NET Framework, avec le mode pipeline managé défini sur Classic.

    Capture d’écran de la boîte de dialogue Ajouter un pool

  3. Par défaut, IIS crée des pools d’applications à l’aide d’ApplicationPoolIdentity comme identité de sécurité, qui est un choix valide pour l’accès HTTP à Analysis Services. Si vous avez des raisons spécifiques de modifier l’identité, cliquez avec le bouton droit sur OLAP, puis sélectionnez Paramètres avancés. Sélectionnez ApplicationPoolIdentity. Cliquez sur le bouton Modifier pour cette propriété pour remplacer le compte intégré par le compte personnalisé que vous souhaitez utiliser.

    Capture d’écran de la page de propriétés Paramètres

  4. Par défaut, sur un système d’exploitation 64 bits, IIS définit la propriété Enable 32 bits Applications sur false. Si vous avez copié msmdpump.dll à partir d’une installation 64 bits d’Analysis Services, il s’agit du paramètre approprié pour l’extension MSMDPUMP sur un serveur IIS 64 bits. Si vous avez copié les fichiers binaires MSMDPUMP à partir d’une installation 32 bits, définissez-le sur true. Vérifiez maintenant cette propriété dans Paramètres avancés pour vous assurer qu’elle est correctement définie.

Créer une application

  1. Dans le Gestionnaire d’IIS, ouvrez Sites, ouvrez le site web par défaut. Vous devez voir un dossier nommé Olap. Il s’agit d’une référence au dossier OLAP que vous avez créé sous \inetpub\wwwroot.

    Dossier OLAP avant de le convertir en

  2. Cliquez avec le bouton droit sur le dossier, puis sélectionnez Convertir en application.

  3. Dans Ajouter une application, entrez OLAP pour l’alias. Sélectionnez le pool d’applications OLAP. Le chemin d’accès physique doit être défini sur C :\inetpub\wwwroot\OLAP

    Paramètres de conversion des paramètres d’application

  4. Cliquez sur OK. Actualisez le site web et notez que le dossier OLAP est maintenant une application sous le site web par défaut. Le chemin d’accès virtuel au fichier MSMDPUMP est maintenant établi.

    Dossier OLAP après conversion vers un

Remarque

Les versions précédentes de ces instructions comprenaient les étapes de création d’un répertoire virtuel. Cette étape n’est plus nécessaire.

Étape 3 : Configurer l’authentification IIS et ajouter l’extension

Dans cette étape, vous continuez à configurer le répertoire virtuel SSAS que vous venez de créer. Vous allez spécifier une méthode d’authentification, puis ajouter un mappage de script. Les méthodes d’authentification prises en charge pour Analysis Services sur HTTP sont les suivantes :

  • Authentification Windows (Kerberos ou NTLM)

  • Authentification de base

  • Authentification anonyme

L’authentification Windows est considérée comme la plus sécurisée et tire parti de l’infrastructure existante pour les réseaux qui utilisent Active Directory. Pour utiliser efficacement l’authentification Windows, tous les navigateurs, applications clientes et applications serveur doivent le prendre en charge. Il s’agit du mode le plus sécurisé et recommandé, mais il exige que IIS puisse accéder à un contrôleur de domaine Windows capable d’authentifier l’identité de l’utilisateur demandant une connexion.

Pour les topologies qui placent Analysis Services et IIS sur différents ordinateurs, vous devez résoudre les problèmes de double tronçon qui se produisent lorsqu’une identité utilisateur doit être déléguée à un deuxième service sur un ordinateur distant, généralement en activant Analysis Services pour la délégation contrainte Kerberos. Pour plus d’informations, consultez Configurer Analysis Services pour la délégation Kerberos contrainte.

L’authentification de base est utilisée lorsque vous avez des identités Windows, mais que les connexions utilisateur proviennent de domaines non approuvés, ce qui interdit l’utilisation de connexions déléguées ou emprunt d’identité. L’authentification de base vous permet de spécifier une identité utilisateur et un mot de passe sur une chaîne de connexion. Au lieu d’utiliser le contexte de sécurité de l’utilisateur actuel, les informations d’identification sur la chaîne de connexion sont utilisées pour se connecter à Analysis Services. Étant donné que Analysis Services prend uniquement en charge l’authentification Windows, toutes les informations d’identification transmises doivent être un utilisateur ou un groupe Windows membre du domaine dans lequel Analysis Services est hébergé.

L’authentification anonyme est souvent utilisée lors des tests initiaux, car sa facilité de configuration vous permet de valider rapidement la connectivité HTTP à Analysis Services. En quelques étapes, vous pouvez attribuer un compte d’utilisateur unique en tant qu’identité, accorder ces autorisations de compte dans Analysis Services, utiliser le compte pour vérifier l’accès aux données dans une application cliente, puis désactiver l’authentification anonyme lorsque le test est terminé.

Vous pouvez également utiliser l’authentification anonyme dans un environnement de production si vos utilisateurs n’ont pas de comptes d’utilisateur Windows, mais suivez les bonnes pratiques en verrouillant les autorisations sur le système hôte, comme indiqué dans cet article : Activer l’authentification anonyme (IIS 7) . Assurez-vous que l’authentification est définie sur le répertoire virtuel, et non sur le site web parent, pour réduire davantage le niveau d’accès au compte.

Lorsque l’option Anonyme est activée, toute connexion utilisateur au point de terminaison HTTP est autorisée à se connecter en tant qu’utilisateur anonyme. Vous ne pourrez pas auditer les connexions utilisateur individuelles ou utiliser l’identité de l’utilisateur pour sélectionner des données à partir d’un modèle. Comme vous pouvez le voir, l’utilisation de Anonymous affecte tout, de la conception de modèle à l’actualisation et à l’accès aux données. Toutefois, si les utilisateurs n’ont pas de connexion utilisateur Windows pour commencer, l’utilisation du compte anonyme peut être votre seule option.

Définir le type d’authentification et ajouter un mappage de script

  1. Dans le Gestionnaire d’IIS, ouvrez Sites, ouvrez site web par défaut, puis sélectionnez le répertoire virtuel OLAP .

  2. Double-cliquez sur Authentification dans la section IIS de la page principale.

    Capture d’écran de la page principale du Gestionnaire d’IIS Capture d’écran

  3. Activez l’authentification Windows si vous utilisez la sécurité intégrée de Windows.

    Capture d’écran des paramètres d’authentification Vdir Capture

  4. Vous pouvez également activer l’authentification de base si vos applications client et serveur se trouvent dans différents domaines. Ce mode exige que l’utilisateur entre un nom d’utilisateur et un mot de passe. Le nom d’utilisateur et le mot de passe sont transmis via la connexion HTTP à IIS. IIS tente d’emprunter l’identité de l’utilisateur à l’aide des informations d’identification fournies lors de la connexion à MSMDPUMP, mais les informations d’identification ne seront pas déléguées à Analysis Services. Au lieu de cela, vous devez transmettre un nom d’utilisateur et un mot de passe valides sur une connexion, comme décrit à l’étape 6 ci-dessous.

    Important

    Veuillez noter qu’il est important pour toute personne qui crée un système où le mot de passe est transmis, d’avoir des moyens de sécuriser le canal de communication. IIS fournit un ensemble d’outils qui vous aident à sécuriser le canal. Pour plus d’informations, consultez Comment configurer SSL sur IIS 7.

  5. Désactivez l’authentification anonyme si vous utilisez l’authentification Windows ou De base. Lorsque l’authentification anonyme est activée, IIS l’utilise toujours en premier, même si d’autres méthodes d’authentification sont activées.

    Sous Authentification anonyme, la pompe (msmdpump.dll) s’exécute en tant que compte d’utilisateur que vous avez établi pour un utilisateur anonyme. Il n’existe aucune distinction entre l’utilisateur qui se connecte à IIS et l’utilisateur qui se connecte à Analysis Services. Par défaut, IIS utilise le compte IUSR, mais vous pouvez le remplacer par un compte d’utilisateur de domaine disposant d’autorisations réseau. Vous aurez besoin de cette fonctionnalité si IIS et Analysis Services se trouvent sur différents ordinateurs.

    Pour obtenir des instructions sur la configuration des informations d’identification pour l’authentification anonyme, consultez Authentification anonyme.

    Important

    L’authentification anonyme est probablement trouvée dans un environnement extrêmement contrôlé, où les utilisateurs reçoivent ou refusent l’accès par le biais de listes de contrôle d’accès dans le système de fichiers. Pour connaître les meilleures pratiques, consultez Activer l’authentification anonyme (IIS 7).

  6. Cliquez sur le répertoire virtuel OLAP pour ouvrir la page principale. Double-cliquez sur Mappages de gestionnaires.

    Icône de fonctionnalité mappage de

  7. Cliquez avec le bouton droit n’importe où sur la page, puis sélectionnez Ajouter un mappage de script. Dans la boîte de dialogue Ajouter un mappage de script, spécifiez *.dll comme chemin de requête, spécifiez c :\inetpub\wwwroot\OLAP\msmdpump.dll comme exécutable et tapez OLAP comme nom. Conservez toutes les restrictions par défaut associées à ce mappage de script.

    Capture d’écran de la boîte de dialogue Ajouter un mappage de

  8. Lorsque vous êtes invité à autoriser l’extension ISAPI, cliquez sur Oui.

    Capture d’écran de confirmation de l’ajout d’une extension ISAPI Capture d’écran

Étape 4 : Modifier le MSMDPUMP. Fichier INI pour définir le serveur cible

The MSMDPUMP. Le fichier INI spécifie l’instance Analysis Services à laquelle MSMDPUMP.DLL se connecte. Cette instance peut être locale ou distante, installée comme instance par défaut ou en tant qu’instance nommée.

Ouvrez le fichier msmdpump.ini situé dans le dossier C :\inetpub\wwwroot\OLAP et examinez le contenu de ce fichier. Il doit se présenter comme suit :

<ConfigurationSettings>  
<ServerName>localhost</ServerName>  
<SessionTimeout>3600</SessionTimeout>  
<ConnectionPoolSize>100</ConnectionPoolSize>  
</ConfigurationSettings>  
  

Si l’instance Analysis Services pour laquelle vous configurez l’accès HTTP se trouve sur l’ordinateur local et installée en tant qu’instance par défaut, il n’existe aucune raison de modifier ce paramètre. Sinon, vous devez spécifier le nom du serveur (par exemple, <ServerName>ADWRKS-SRV01</ServerName>). Pour un serveur installé en tant qu’instance nommée, veillez à ajouter le nom de l’instance (par exemple, ServerName<ADWRKS-SRV01\Tabular>/ServerName<). >

Par défaut, Analysis Services écoute le port TCP/IP 2383. Si vous avez installé Analysis Services comme instance par défaut, vous n’avez pas besoin de spécifier de port dans <ServerName> , car Analysis Services sait comment écouter automatiquement le port 2383. Toutefois, vous devez autoriser les connexions entrantes à ce port dans le Pare-feu Windows. Pour plus d’informations, consultez Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services.

Si vous avez configuré une instance nommée ou par défaut d’Analysis Services pour écouter sur un port fixe, vous devez ajouter le numéro de port au nom du serveur (par exemple, <ServerName>AW-SRV01:55555</ServerName>) et autoriser les connexions entrantes dans le Pare-feu Windows à ce port.

Étape 5 : Accorder des autorisations d’accès aux données

Comme indiqué précédemment, vous devez accorder des autorisations sur l’instance Analysis Services. Chaque objet de base de données aura des rôles qui fournissent un niveau d’autorisations donné (lecture ou lecture/écriture), et chaque rôle aura des membres constitués d’identités utilisateur Windows.

Pour définir des autorisations, vous pouvez utiliser SQL Server Management Studio. Sous le dossierRôles | , vous pouvez créer des rôles, spécifier des autorisations de base de données, attribuer l’appartenance à des comptes d’utilisateur ou de groupe Windows, puis accorder des autorisations de lecture ou d’écriture sur des objets spécifiques. En règle générale, les autorisations de lecture sur un cube sont suffisantes pour les connexions clientes qui utilisent des données de modèle, mais ne les mettent pas à jour.

L’attribution de rôle varie en fonction de la façon dont vous avez configuré l’authentification.

Authentification Attribution de rôle
Anonyme Ajoutez à la liste d’appartenances le compte spécifié dans Modifier les informations d’identification d’authentification anonyme dans IIS. Pour plus d’informations, consultez Authentification anonyme,
Authentification Windows Ajoutez à la liste d’appartenances les comptes d’utilisateur ou de groupe Windows demandant des données Analysis Services via l’emprunt d’identité ou la délégation.

En supposant que la délégation Kerberos contrainte est utilisée, les seuls comptes qui ont besoin d’autorisations sont les comptes d’utilisateur et de groupe Windows demandant l’accès. Aucune autorisation n’est nécessaire pour l’identité du pool d’applications.
Authentification de base Ajoutez à la liste d’appartenances les comptes d’utilisateur ou de groupe Windows qui seront transmis sur la chaîne de connexion.

En outre, si vous transmettez des informations d’identification via EffectiveUserName sur la chaîne de connexion, l’identité du pool d’applications doit disposer de droits d’administrateur sur l’instance Analysis Services. Dans SSMS, cliquez avec le bouton droit sur l’instance | Propriétés | Sécurité | Ajouter. Entrez l’identité du pool d’applications. Si vous avez utilisé l’identité par défaut intégrée, le compte est spécifié comme IIS AppPool\DefaultAppPool.

Montre comment entrer le compte AppPoolIdentity

Pour plus d’informations sur la définition des autorisations, consultez Autorisation de l’accès aux objets et aux opérations (Analysis Services) .

Étape 6 : Configurer un canal sécurisé

À compter de SQL Server Analysis Services 2025, les connexions HTTP via msmdpump.dll sont désactivées par défaut.

Lorsque vous essayez de vous connecter à http://localhost/OLAP/msmdpump.dll l’aide d’une copie de cette DLL à partir de C :\Program Files\Microsoft SQL Server\MSAS17. MSSQLSERVER\OLAP, cette erreur s’affiche :

Les connexions à SQL Server Analysis Services via msmdpump.dll doivent utiliser des canaux sécurisés, par exemple HTTPS. (Inconnu)

Environnements de test

Si vous travaillez dans un environnement de test et que vous n’avez aucune préoccupation concernant la fuite d’informations d’identification de base en texte clair, vous pouvez désactiver le RequireSecureChannel paramètre de configuration comme msmdpump.ini ci-dessous :

<ConfigurationSettings>
	<ServerName>localhost</ServerName>
	<SessionTimeout>3600</SessionTimeout>
	<ConnectionPoolSize>100</ConnectionPoolSize>
	<RequireSecureChannel>false</RequireSecureChannel>
</ConfigurationSettings>

Environnements de production

Si vous configurez un environnement de production pour les connexions à votre instance SSAS, vous devez configurer SSL sur votre site IIS en suivant les instructions suivantes : Comment configurer SSL sur IIS 7.

Étape 7 : Tester votre configuration

La syntaxe de chaîne de connexion pour MSMDPUMP est l’URL du fichier MSMDPUMP.dll.

Si l’application web écoute sur un port fixe, ajoutez le numéro de port au nom du serveur ou à l’adresse IP (par exemple, http://my-web-srv01:8080/OLAP/msmdpump.dll ou http://123.456.789.012:8080/OLAP/msmdpump.dll.

Pour tester rapidement la connexion, vous pouvez ouvrir une connexion à l’aide d’Internet Explorer, de Microsoft Excel ou de SQL Server Management Studio.

Résoudre les problèmes de connexion à l’aide d’Internet Explorer

Une demande de connexion qui se termine par cette erreur peut ne pas vous donner beaucoup de détails : « Une connexion ne peut pas être établie sur le «< nom> du serveur » ou Analysis Service n’est pas en cours d’exécution sur le serveur.

Pour obtenir une erreur plus informative, procédez comme suit :

  1. Dans Internet Explorer>Internet Options>Avancées, décochez la case pour afficher les messages HTTP conviviaux.

  2. Réessayez la connexion (par exemple, http://my-web-srv01:8080/OLAP/msmdpump.dll)

Si vous voyez un CODE XML ERROR affiché dans la fenêtre du navigateur, vous pouvez éliminer MSMDPUMP comme cause potentielle et déplacer votre focus sur le certificat.

Tester les connexions à l’aide de SQL Server Management Studio

  1. Dans Management Studio, dans la boîte de dialogue Se connecter au serveur, sélectionnez Analysis Services comme type de serveur. Dans le nom du serveur, entrez l’adresse HTTP de l’extension msmdpump : http://my-web-srv01/OLAP/msmdpump.dll.

    L’Explorateur d’objets affiche la connexion HTTP :

    Connexion HTTP affichée dans la connexion HTTP SSMS

  2. L’authentification doit être l’authentification Windows, et la personne qui utilise Management Studio doit être un administrateur Analysis Services. Un administrateur peut accorder d’autres autorisations pour activer l’accès par d’autres utilisateurs.

Tester les connexions à l’aide d’Excel

  1. Sous l’onglet Données d’Excel, dans Obtenir des données externes, cliquez sur À partir d’autres sources, puis choisissez À partir d’Analysis Services pour démarrer l’Assistant Connexion de données.

  2. Dans le nom du serveur, entrez l’adresse HTTP de l’extension msmdpump : http://my-web-srv01/OLAP/msmdpump.dll.

  3. Pour les informations d’identification de connexion, choisissez Utiliser l’authentification Windows si vous utilisez la sécurité intégrée windows ou NTLM ou un utilisateur anonyme.

    Pour l’authentification de base, choisissez Utiliser le nom d’utilisateur et le mot de passe suivants, puis spécifiez les informations d’identification utilisées pour se connecter. Les informations d’identification que vous fournissez sont transmises sur la chaîne de connexion à Analysis Services.

Tester les connexions à l’aide d’AMO

Vous pouvez tester l’accès HTTP par programmation à l’aide d’AMO, en remplaçant l’URL du point de terminaison pour le nom du serveur. Pour plus d’informations, consultez Forum Post (Comment synchroniser des bases de données SSAS 2008 R2 via HTTPS entre les limites de domaine/forêt et de pare-feu)

Exemple de chaîne de connexion illustrant la syntaxe de l’accès HTTP(S) à l’aide de l’authentification de base :

Data Source=https://<servername>/olap/msmdpump.dll; Initial Catalog=AdventureWorksDW2012; Integrated Security=Basic; User ID=XXXX; Password=XXXXX;

Pour plus d’informations sur la configuration de la connexion par programmation, consultez Établissement de connexions sécurisées dans ADOMD.NET.

Pour terminer, veillez à suivre les tests plus rigoureux à l’aide d’un ordinateur client qui s’exécute dans l’environnement réseau à partir duquel les connexions proviennent.

Voir aussi

Billet de forum (accès http à l’aide de msmdpump et de l’authentification de base)
Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services
Autorisation de l’accès aux objets et aux opérations (Analysis Services)
Méthodes d’authentification IIS
(Installation de SSL sur IIS 7