Question pratique :
Est-ce que l'impersonation (via le compte du Pool de connection) est un
principe couteux en terme de ressources ? Peut-on en abuser ?
Je dois en effet accéder à certaines informations sur le Databound d'un
DataList, et je cherche à savoir s'il est convenable d'effectuer un
"impersonate" sur chacun des items affichés.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Stephane CORDONNIER [MVP]
Tout dépend comme c'est programmé mais dans les mauvais cas (dans une boucle sans faire attention par exemple), tu peux surcharger ton contrôleur de domaine de demande de validation de credentials ce qui est assez couteux quand beaucoup d'utilisateurs le font en même temps.
-- Stephane CORDONNIER Microsoft MVP - France http://www.sharepoint-france.com
"SD" a écrit dans le message de news:
Bonjour,
Question pratique : Est-ce que l'impersonation (via le compte du Pool de connection) est un principe couteux en terme de ressources ? Peut-on en abuser ?
Je dois en effet accéder à certaines informations sur le Databound d'un DataList, et je cherche à savoir s'il est convenable d'effectuer un "impersonate" sur chacun des items affichés.
Merci par avance
Cordialement,
SD
Tout dépend comme c'est programmé mais dans les mauvais cas (dans une boucle
sans faire attention par exemple), tu peux surcharger ton contrôleur de
domaine de demande de validation de credentials ce qui est assez couteux
quand beaucoup d'utilisateurs le font en même temps.
--
Stephane CORDONNIER
Microsoft MVP - France
http://www.sharepoint-france.com
"SD" <raspoutine65@hotmail.com> a écrit dans le message de news:
uC9ItsZIGHA.1188@TK2MSFTNGP14.phx.gbl...
Bonjour,
Question pratique :
Est-ce que l'impersonation (via le compte du Pool de connection) est un
principe couteux en terme de ressources ? Peut-on en abuser ?
Je dois en effet accéder à certaines informations sur le Databound d'un
DataList, et je cherche à savoir s'il est convenable d'effectuer un
"impersonate" sur chacun des items affichés.
Tout dépend comme c'est programmé mais dans les mauvais cas (dans une boucle sans faire attention par exemple), tu peux surcharger ton contrôleur de domaine de demande de validation de credentials ce qui est assez couteux quand beaucoup d'utilisateurs le font en même temps.
-- Stephane CORDONNIER Microsoft MVP - France http://www.sharepoint-france.com
"SD" a écrit dans le message de news:
Bonjour,
Question pratique : Est-ce que l'impersonation (via le compte du Pool de connection) est un principe couteux en terme de ressources ? Peut-on en abuser ?
Je dois en effet accéder à certaines informations sur le Databound d'un DataList, et je cherche à savoir s'il est convenable d'effectuer un "impersonate" sur chacun des items affichés.
Merci par avance
Cordialement,
SD
Renaud Comte
Clairement, l'impersonnation est TRES couteuse en terme de mémoire et de perf
A limité à son strite besoin
PS :pourquoi ne pas utiliser une requete du moteur de recherche qui lui gere sa sécurité de maniére autonome ?
Et bonne année SharePointienne
Renaud COMTE [MVP] --------------------------------- http://blogs.developpeur.org/themit/ http://blog.spsclerics.com/
Bonjour,
Question pratique : Est-ce que l'impersonation (via le compte du Pool de connection) est un principe couteux en terme de ressources ? Peut-on en abuser ? Je dois en effet accéder à certaines informations sur le Databound d'un DataList, et je cherche à savoir s'il est convenable d'effectuer un "impersonate" sur chacun des items affichés.
Merci par avance
Cordialement,
SD
Clairement, l'impersonnation est TRES couteuse en terme de mémoire et de perf
A limité à son strite besoin
PS :pourquoi ne pas utiliser une requete du moteur de recherche qui lui gere
sa sécurité de maniére autonome ?
Et bonne année SharePointienne
Renaud COMTE [MVP]
---------------------------------
http://blogs.developpeur.org/themit/
http://blog.spsclerics.com/
Bonjour,
Question pratique :
Est-ce que l'impersonation (via le compte du Pool de connection) est
un
principe couteux en terme de ressources ? Peut-on en abuser ?
Je dois en effet accéder à certaines informations sur le Databound
d'un DataList, et je cherche à savoir s'il est convenable d'effectuer
un "impersonate" sur chacun des items affichés.
Clairement, l'impersonnation est TRES couteuse en terme de mémoire et de perf
A limité à son strite besoin
PS :pourquoi ne pas utiliser une requete du moteur de recherche qui lui gere sa sécurité de maniére autonome ?
Et bonne année SharePointienne
Renaud COMTE [MVP] --------------------------------- http://blogs.developpeur.org/themit/ http://blog.spsclerics.com/
Bonjour,
Question pratique : Est-ce que l'impersonation (via le compte du Pool de connection) est un principe couteux en terme de ressources ? Peut-on en abuser ? Je dois en effet accéder à certaines informations sur le Databound d'un DataList, et je cherche à savoir s'il est convenable d'effectuer un "impersonate" sur chacun des items affichés.