Изменения документа G03.01. Общее описание настроек безопасности
Редактировал(а) Ирина Сафонова 22.03.2024, 15:16
От версии 164.1
отредактировано Ирина Сафонова
на 02.10.2023, 14:12
на 02.10.2023, 14:12
Изменить комментарий:
К данной версии нет комментариев
К версии 166.2
отредактировано Ирина Сафонова
на 23.10.2023, 20:38
на 23.10.2023, 20:38
Изменить комментарий:
Update document after refactoring.
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
-
Вложения (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 -Сервис Cloud BI.2\. Инструкция.02\. Руководство администратора.D\. Роли и права доступа.WebHome 1 +PaaS.Сервис Cloud BI.2\. Инструкция.02\. Руководство администратора.D\. Роли и права доступа.WebHome - Содержимое
-
... ... @@ -163,25 +163,28 @@ 163 163 164 164 ---- 165 165 166 - Рекомендуется предоставить пользователю роль [[Gamma>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20BI/2.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE%20%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B0/D.%20%D0%A0%D0%BE%D0%BB%D0%B8%20%D0%B8%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B0%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0/%D0%9E%D0%B1%D1%89%D0%B5%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8/#H41F43E43B44C43743E43243044243543B44C44143A43044F43344044343F43F43043443E44144244343F430Gamma]],а также любые другиероли,которые добавят доступ к определеннымисточникам данных. Такжерекомендуется создавать отдельные роли для каждого профиля доступа.166 +Beeline cloud рекомендует: 167 167 168 +* Предоставить пользователю роль **[[Gamma>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20BI/2.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE%20%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B0/D.%20%D0%A0%D0%BE%D0%BB%D0%B8%20%D0%B8%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B0%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0/%D0%9E%D0%B1%D1%89%D0%B5%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8/#H41F43E43B44C43743E43243044243543B44C44143A43044F43344044343F43F43043443E44144244343F430Gamma]]**, а также любые другие роли, которые добавят доступ к определенным источникам данных. 169 +* Создавать отдельные роли для каждого профиля доступа. 170 + 168 168 == Пример настройки == 169 169 170 -Пользователи финансовой группы могут иметь доступ к набору баз данных и источников данных ;эти разрешения могут быть объединены в одной роли. Затем пользователям с этим профилем необходимо назначить роль **Gamma** в качестве основы для моделей и представлений, к которым они могут получить доступ, и роль **Finance**, которая представляет собой набор разрешений для объектов данных.173 +Пользователи финансовой группы могут иметь доступ к набору баз данных и источников данных. Эти разрешения могут быть объединены в одной роли. Затем пользователям с этим профилем назначьте роль **Gamma** в качестве основы для моделей и представлений, к которым они могут получить доступ, и роль **Finance**, которая представляет собой набор разрешений для объектов данных. 171 171 172 -Пользователь может иметь сразу несколько ролей. Например, руководителю финансовой группы могут быть предоставлены роли **Gamma**, **Finance** и **Executive**. Рольруководителя**(Executive)**можетвидетьтолько те дашборды, к которым у него есть доступ в зависимости от назначенных ролей и разрешений.175 +Пользователь может иметь сразу несколько ролей. Например, руководителю финансовой группы назначены роли **Gamma**, **Finance** и **Executive**. Роль **Executive** позволяет иметь доступ к набору источников данных и дашбордов, доступных только для руководителей. В представлении **Dashboards** пользователь видит только те дашборды, к которым у него есть доступ в зависимости от назначенных ролей и разрешений. 173 173 174 174 = Настройка фильтров безопасности на уровне строк = 175 175 176 176 ---- 177 177 178 -Используя фильтры безопасности на уровне строк (в меню пункте меню **Безопасность**), выможетесоздаватьфильтры, которые назначаются конкретной таблице, а также набору ролей. Есливыхотите, чтобы члены финансовой группы имели доступ только к строкам, в которых {{code language="none"}}department = "finance"{{/code}},вы можете:181 +Используя фильтры безопасности на уровне строк (в меню пункте меню **Безопасность**), при необходимости создайте фильтры, которые назначаются конкретной таблице, а также набору ролей. Если хотите, чтобы члены финансовой группы имели доступ только к строкам, в которых {{code language="none"}}department = "finance"{{/code}}, сделайте следующее: 179 179 180 -~1. Создат ьфильтр безопасности на уровне строк с {{code language="none"}}department = "finance"{{/code}}.181 -2. Назнач ить предложение роли **Финансы** и таблице, к которой оно применяется.182 -3. Поле предложения, которое может содержать произвольный текст, добав ить к предложению {{code language="none"}}WHERE{{/code}} сгенерированного оператора SQL. Таким образом, вы даже можете настроить фильтр //За последние 30 дней// и применить его к определенной роли с таким предложением, как {{code language="none"}}date_field > DATE_SUB(NOW(), INTERVAL 30 DAY){{/code}}. Фильтртакже можетподдерживатьнесколько условий: {{code language="none"}}client_id = 6{{/code}} И {{code language="none"}}advertiser="foo"{{/code}} и так далее.183 +~1. Создайте фильтр безопасности на уровне строк с {{code language="none"}}department = "finance"{{/code}}. 184 +2. Назначьте предложение роли **Финансы** и таблице, к которой оно применяется. 185 +3. Поле предложения, которое может содержать произвольный текст, добавьте к предложению {{code language="none"}}WHERE{{/code}} сгенерированного оператора SQL. Таким образом, вы даже можете настроить фильтр //За последние 30 дней// и применить его к определенной роли с таким предложением, как {{code language="none"}}date_field > DATE_SUB(NOW(), INTERVAL 30 DAY){{/code}}. Фильтр поддерживает несколько условий: {{code language="none"}}client_id = 6{{/code}} И {{code language="none"}}advertiser="foo"{{/code}} и так далее. 183 183 184 -Все соответствующие фильтры безопасности на уровне строк будутобъединенывместе(внутри различные предложения SQL объединяются с помощью операторов AND). Это означает, что можно создать ситуацию, когда две роли конфликтуют таким образом, что подмножество таблиц может быть пустым. Например, фильтры** **{{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, примененные к роли, приведут к тому, что пользователи этой роли будут иметь {{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, добавленные к их запросу, что никогда не может быть истиной.187 +Все соответствующие фильтры безопасности на уровне строк объединяются вместе — внутри различные предложения SQL объединяются с помощью операторов AND. Это означает, что можно создать ситуацию, когда две роли конфликтуют таким образом, что подмножество таблиц может быть пустым. Например, фильтры** **{{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, примененные к роли, приведут к тому, что пользователи этой роли будут иметь {{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, добавленные к их запросу, что никогда не может быть истиной. 185 185 186 186 **[[В начало>>doc:Сервис Cloud BI.WebHome]] **🡱 187 187 **[[К следующему разделу>>doc:.Разрешения.WebHome]] **🡲
- Список ролей.PNG
-
- Размер
-
... ... @@ -1,1 +1,1 @@ 1 - 51.9 KB1 +49.0 KB - Содержимое