Sicherheit

Sicherheit ist rollenbasiert. Das bedeutet, dass Berechtigungen in Rollen definiert werden und anschließend Benutzer oder Gruppen von Benutzern diesen Rollen zugewiesen werden. Daher gibt es keine direkte Zuordnung von Benutzern oder Gruppen zu Berechtigungen. Benutzer können mehreren Rollen zugewiesen werden. Die Zuweisung kann direkt oder indirekt – über Gruppen, die Rollen zugewiesen sind – erfolgen.

Wir empfehlen Ihnen, die folgenden Best Practices anzuwenden:

  • Erteilen Sie nur Berechtigungen, die von Benutzern wirklich benötigt werden. Weisen Sie die Mindestanzahl von Rollen zu, die erforderlich sind.
  • Wenn ein Benutzer über alle Berechtigungen verfügen muss, erstellen Sie eine Rolle, die alle Berechtigungen bereitstellt. Weisen Sie einem Benutzer nicht alle Rollen zu.
  • Beschränken Sie die Anzahl der IFS-Rollen, die einem IFS-Benutzer zugewiesen werden, auf ein Minimum. Je mehr Rollen ein IFS-Benutzer hat, desto größer ist die Datenmenge, die bei der Anmeldung des Benutzers übermittelt und zwischengespeichert werden muss.

Es gibt die folgenden zwei Arten von Rollen: Anwendungsrollen und Datenrollen.

Mit Anwendungsrollen können Sie Berechtigungen auf allen drei Autorisierungsebenen (Global, Objekt, Daten) definieren. In der Regel werden Anwendungsrollen für Geschäftsrollen wie Vertriebsmanager, Controller usw. verwendet.

Mit Datenrollen können Sie Berechtigungen nur auf der Datenebene definieren.

Benutzer können mehreren Rollen zugewiesen werden. Die Zuweisung kann direkt oder indirekt – über Gruppen, die Rollen zugewiesen sind – erfolgen.

Rollen sind Bündel von Berechtigungen, die Benutzern und Gruppen zugewiesen werden können. Berechtigungen legen fest, welche Aktionen von Benutzern in bestimmten Rollen an verschiedenen Objekttypen ausgeführt werden können. Folgende Arten von Berechtigungen und Rollen sind verfügbar:

  • OLAP-Rollen: Dies sind Bündel von OLAP-Berechtigungen.
  • OLAP-Berechtigungen: Diese werden verwendet, um den Zugriff auf OLAP-Daten-Cubes, -Elemente und -Zellen einzuschränken.
  • Repository-Rollen: Dies sind Bündel von Repository-Berechtigungen.
  • Repository-Berechtigungen: Diese bieten globale Farm-Berechtigungen.
  • Anwendungsrollen. Anwendungsrollen steuern, wer Berichte, Dashboards und Berechtigungen in einer Anwendung anzeigen oder bearbeiten kann.
  • Anwendungsberechtigung: Diese enthalten globale Anwendungsberechtigungen wie die Berechtigung zum Bearbeiten von Berichten oder Dashboards oder die Berechtigung zum Verwalten von Berechtigungen. Anwendungsberechtigungen werden auch auf der Ebene einzelner Objekte erteilt. Sie bestimmen beispielsweise, wer welche Berichte, Dashboards und Ordner sehen kann. Objektberechtigungen werden in Application Studio-Berichten und in Dashboards definiert.

Jede Anwendung, einschließlich der von Ihnen erstellten Anwendungen, verfügt über vordefinierte Systemanwendungsrollen, die für Systemadministratoren vorgesehen sind:

Zu den Systemanwendungsrollen zählen folgende Rollen:

  • AdministratorRole
  • DesignerRole
  • MasterRole
  • ViewRole

Jede Systemanwendungsrolle verfügt über vordefinierte Anwendungsberechtigungen. Die Systemrollen und die ihnen zugewiesenen Berechtigungen können nicht bearbeitet oder gelöscht werden. Daher können Sie einem Mitglied einer Rolle mit Berechtigung zum Durchsuchen aller Berichte und Ordner beispielsweise nicht den Zugriff auf einen bestimmten Bericht entziehen. Wir empfehlen Ihnen deshalb, den Systemrollen keine Benutzer zuzuweisen.

Neben Systemrollen verfügen Anwendungen, die von Infor bereitgestellt werden, über vordefinierte, anwendungsspezifische Rollen. Diese vordefinierten Rollen können wie die Systemrollen nicht bearbeitet oder gelöscht werden. Im Gegensatz zu Systemrollen sind die vordefinierten Rollen jedoch dafür vorgesehen, von Ihnen genutzt zu werden. Sie und ihre zugehörigen Berechtigungen sollen möglichst verhindern, dass Sie Rollen und Berechtigungen erstellen müssen.

Wenn Infor d/EPM Platform in Infor Ming.le ausgeführt wird, erfolgt die Authentifizierung über Infor Federation Services. Drei IFS-Sicherheitsrollen werden automatisch als Benutzergruppen in jeder Infor d/EPM-Anwendung zugewiesen, die in Infor Ming.le™ bereitgestellt wird. Für eine Anwendung, die in Infor Ming.le ausgeführt wird, ist es normalerweise nicht erforderlich, Benutzerberechtigungen in d/EPM Administration zu verwalten. Die drei Gruppen sind BI-Viewers, BI-PowerUsers und BI-Administrators.