Изменения документа G03.01. Общее описание настроек безопасности
Редактировал(а) Ирина Сафонова 22.03.2024, 15:16
От версии 168.1
отредактировано Ирина Сафонова
на 30.10.2023, 17:16
на 30.10.2023, 17:16
Изменить комментарий:
К данной версии нет комментариев
К версии 164.1
отредактировано Ирина Сафонова
на 02.10.2023, 14:12
на 02.10.2023, 14:12
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
-
Вложения (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 - Big Data.Сервис Cloud BI.2\. Инструкция.02\. Руководство администратора.D\. Роли и права доступа.WebHome1 +Сервис Cloud BI.2\. Инструкция.02\. Руководство администратора.D\. Роли и права доступа.WebHome - Содержимое
-
... ... @@ -1,5 +1,7 @@ 1 - 1 +**Содержание** 2 2 3 +{{toc/}} 4 + 3 3 = Назначение Flask AppBuilder = 4 4 5 5 ---- ... ... @@ -161,28 +161,25 @@ 161 161 162 162 ---- 163 163 164 - Beelinecloud рекомендует:166 +Рекомендуется предоставить пользователю роль [[Gamma>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20BI/2.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE%20%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B0/D.%20%D0%A0%D0%BE%D0%BB%D0%B8%20%D0%B8%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B0%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0/%D0%9E%D0%B1%D1%89%D0%B5%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8/#H41F43E43B44C43743E43243044243543B44C44143A43044F43344044343F43F43043443E44144244343F430Gamma]], а также любые другие роли, которые добавят доступ к определенным источникам данных. Также рекомендуется создавать отдельные роли для каждого профиля доступа. 165 165 166 -* Предоставить пользователю роль **[[Gamma>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20BI/2.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE%20%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B0/D.%20%D0%A0%D0%BE%D0%BB%D0%B8%20%D0%B8%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B0%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0/%D0%9E%D0%B1%D1%89%D0%B5%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8/#H41F43E43B44C43743E43243044243543B44C44143A43044F43344044343F43F43043443E44144244343F430Gamma]]**, а также любые другие роли, которые добавят доступ к определенным источникам данных. 167 -* Создавать отдельные роли для каждого профиля доступа. 168 - 169 169 == Пример настройки == 170 170 171 -Пользователи финансовой группы могут иметь доступ к набору баз данных и источников данных .Эти разрешения могут быть объединены в одной роли. Затем пользователям с этим профилем назначьтероль **Gamma** в качестве основы для моделей и представлений, к которым они могут получить доступ, и роль **Finance**, которая представляет собой набор разрешений для объектов данных.170 +Пользователи финансовой группы могут иметь доступ к набору баз данных и источников данных; эти разрешения могут быть объединены в одной роли. Затем пользователям с этим профилем необходимо назначить роль **Gamma** в качестве основы для моделей и представлений, к которым они могут получить доступ, и роль **Finance**, которая представляет собой набор разрешений для объектов данных. 172 172 173 -Пользователь может иметь сразу несколько ролей. Например, руководителю финансовой группы назначены роли **Gamma**, **Finance** и **Executive**. Роль **Executive**ит только те дашборды, к которым у него есть доступ в зависимости от назначенных ролей и разрешений.172 +Пользователь может иметь сразу несколько ролей. Например, руководителю финансовой группы могут быть предоставлены роли **Gamma**, **Finance** и **Executive**. Роль руководителя **(Executive)** позволяет иметь доступ к набору источников данных и дашбордов, доступных только для руководителей. В представлении **Dashboards** пользователь может видеть только те дашборды, к которым у него есть доступ в зависимости от назначенных ролей и разрешений. 174 174 175 175 = Настройка фильтров безопасности на уровне строк = 176 176 177 177 ---- 178 178 179 -Используя фильтры безопасности на уровне строк (в меню пункте меню **Безопасность**), принеобходимостисоздайтефильтры, которые назначаются конкретной таблице, а также набору ролей. Если хотите, чтобы члены финансовой группы имели доступ только к строкам, в которых {{code language="none"}}department = "finance"{{/code}},сделайтеследующее:178 +Используя фильтры безопасности на уровне строк (в меню пункте меню **Безопасность**), вы можете создавать фильтры, которые назначаются конкретной таблице, а также набору ролей. Если вы хотите, чтобы члены финансовой группы имели доступ только к строкам, в которых {{code language="none"}}department = "finance"{{/code}}, вы можете: 180 180 181 -~1. Созда йтефильтр безопасности на уровне строк с {{code language="none"}}department = "finance"{{/code}}.182 -2. Назнач ьтепредложение роли **Финансы** и таблице, к которой оно применяется.183 -3. Поле предложения, которое может содержать произвольный текст, добав ьтек предложению {{code language="none"}}WHERE{{/code}} сгенерированного оператора SQL. Таким образом, вы даже можете настроить фильтр //За последние 30 дней// и применить его к определенной роли с таким предложением, как {{code language="none"}}date_field > DATE_SUB(NOW(), INTERVAL 30 DAY){{/code}}. Фильтр поддерживает несколько условий: {{code language="none"}}client_id = 6{{/code}} И {{code language="none"}}advertiser="foo"{{/code}} и так далее.180 +~1. Создать фильтр безопасности на уровне строк с {{code language="none"}}department = "finance"{{/code}}. 181 +2. Назначить предложение роли **Финансы** и таблице, к которой оно применяется. 182 +3. Поле предложения, которое может содержать произвольный текст, добавить к предложению {{code language="none"}}WHERE{{/code}} сгенерированного оператора SQL. Таким образом, вы даже можете настроить фильтр //За последние 30 дней// и применить его к определенной роли с таким предложением, как {{code language="none"}}date_field > DATE_SUB(NOW(), INTERVAL 30 DAY){{/code}}. Фильтр также может поддерживать несколько условий: {{code language="none"}}client_id = 6{{/code}} И {{code language="none"}}advertiser="foo"{{/code}} и так далее. 184 184 185 -Все соответствующие фильтры безопасности на уровне строк объедин яютсявместе—внутри различные предложения SQL объединяются с помощью операторов AND. Это означает, что можно создать ситуацию, когда две роли конфликтуют таким образом, что подмножество таблиц может быть пустым. Например, фильтры** **{{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, примененные к роли, приведут к тому, что пользователи этой роли будут иметь {{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, добавленные к их запросу, что никогда не может быть истиной.184 +Все соответствующие фильтры безопасности на уровне строк будут объединены вместе (внутри различные предложения SQL объединяются с помощью операторов AND). Это означает, что можно создать ситуацию, когда две роли конфликтуют таким образом, что подмножество таблиц может быть пустым. Например, фильтры** **{{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, примененные к роли, приведут к тому, что пользователи этой роли будут иметь {{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, добавленные к их запросу, что никогда не может быть истиной. 186 186 187 187 **[[В начало>>doc:Сервис Cloud BI.WebHome]] **🡱 188 188 **[[К следующему разделу>>doc:.Разрешения.WebHome]] **🡲
- Список ролей.PNG
-
- Размер
-
... ... @@ -1,1 +1,1 @@ 1 - 49.0KB1 +51.9 KB - Содержимое