Group Accountant Custom
Un rôle Group Accountant Custom couvre les exigences particulières du client. Il est possible de limiter les autorisations du rôle à des groupes et des sous-groupes spécifiques, leurs entités correspondantes et des segments spécifiques. Les autorisations sont définies individuellement et des connaissances détaillées sur l'ensemble de la structure de propriété sont requises.
Autorisations restreintes à certains groupes, sous-groupes et à leurs entités correspondantes
Ce diagramme montre un exemple de structure de propriété avec un groupe supérieur et trois sous-groupes :
Les entités parentes possèdent ou contrôlent des entités factices qui représentent les sous-groupes. Le diagramme montre les relations suivantes entre les entités :
- RU0001 détient 80 % de RU0002, 100 % de l'entité factice de sous-groupe GR0002, 100 % de l'entité factice de sous-groupe GR0004 et 100 % de RU9999.
- RU0003 détient 75 % de RU0004 et 55 % de l'entité factice de sous-groupe GR0003.
- RU0007 détient 100 % de RU0008.
- RU0005 détient 100 % de RU0006.
Si un Group accountant est seulement responsable du groupe GR0004, il ne peut voir que le groupe GR0004 et les entités qui appartiennent à ce groupe, RU0007 et RU0008. Comme les résultats du groupe GR0004 sont transférés au groupe GR0001 et sont représentés par l'entité factice du sous-groupe GR0004, l'utilisateur doit disposer des autorisations de lecture et d'écriture pour cette entité factice.
Pour permettre à l'utilisateur d'accéder à l'entité factice du sous-groupe GR0004, l'administrateur doit effectuer les tâches suivantes :
- Sélectionner .
- Créer un nouvel utilisateur.
- Affectez l'utilisateur au rôle d'application Group Accountant Custom pour les applications commerciales Infor d/EPM.
Le rôle Group Accountant Custom est alors hérité par les rôles de données OLAP qui accordent les autorisations de navigation.
- Sélectionner Infor d/EPM pour accéder à l'entité factice de sous-groupe GR0004. Par exemple, GrAcc_GR0004_SG. et créer un rôle Group Accountant Custom individuel pour les applications commerciales
- Sélectionner .
- Sélectionner l'utilisateur approprié dans le volet Utilisateurs et groupes. Ensuite, affecter le rôle Group Accountant Custom à l'utilisateur pour les applications commerciales Infor d/EPM dans le volet Rôles de données OLAP.
Le rôle Group Accountant Custom est déjà affecté.
Pour le rôle Group Accountant Custom individuel, vous devez définir manuellement des autorisations pour des groupes et des entités précis. Un rôle personnalisé doit être créé pour chaque utilisateur disposant d'un accès restreint à un groupe ou sous-groupe.
Les autorisations de navigation sont accordées par le rôle Group Accountant Custom par défaut.
Autorisations pour des groupes et des entités particuliers
Pour définir des autorisations sur des groupes et des entités particuliers, suivre les étapes suivantes :
- Sélectionner .
- Dans le champ Source de données, sélectionner DEPMAPPS - d/EPM.
- Dans le champ Cube d'accès, sélectionner les autorisations suivantes :
- Autorisations de l'entité
- Autorisations du groupe
- Autorisations de l'entité miroir
- Pour chaque autorisation sélectionnée à l'étape 3, activer les paramètres requis pour le rôle Group Accountant Custom individuel.
Autorisations de l'entité
Pour le rôle Group Accountant Custom individuel, définir les autorisations d'entité suivantes :
- Autorisations de lecture pour le nœud Entités du groupe. Utilisé dans un rapport Piste d'audit groupe pour analyser toutes les entités de groupe.
- Autorisations d'écriture pour les entités de groupe auxquelles l'utilisateur doit avoir accès. Dans l'exemple du diagramme, il s'agit de RU0007, RU0008 et de l'entité factice du sous-groupe GR0004. Toutes les autres entités se trouvant dans Entités du groupe doivent posséder l'autorisation Par défaut.
- Pas d'autorisations d'accès pour le nœud Entités de fiction et toutes les entités de ce nœud, sauf pour le groupe dont l'utilisateur est responsable. Dans l'exemple du diagramme, il s'agit du groupe GR0004. Ce groupe doit recevoir des autorisations d'écriture.
- Autorisations par défaut pour le nœud Toutes les entités et toutes les entités de ce nœud.
- Autorisations d'écriture pour l'élément Global. Utilisé pour écrire des informations requises dans le cube TPART.
Autorisations du groupe
Pour le rôle Group Accountant Custom individuel, définir les autorisations de groupe suivantes :
- Autorisations d'écriture pour l'élément Global afin d'activer le calcul de la propriété et de gérer les paramètres des taux standards et de trésorerie. S'il existe plusieurs Group accountants responsables de plusieurs groupes ou sous-groupes, seul le Group accountant sommet peut effectuer ces tâches. Sinon, des conflits peuvent se produire.
- Autorisations d'écriture pour les groupes dont l'utilisateur est responsable. Dans l'exemple du diagramme, il s'agit du groupe GR0004. Les autres groupes doivent être affectés aux autorisations Pas d'accès.
Autorisations de l'entité miroir
Pour le rôle Group Accountant Custom, définir les autorisations Pas d'accès pour le nœud Somme et toutes les entités situées en dessous, à l'exception des entités dont l'utilisateur est responsable. Dans l'exemple du diagramme, il s'agit de RU0007, RU0008 et de l'entité factice du sous-groupe GR0004. Ces entités doivent recevoir des autorisations de lecture pour que le rapprochement intersociétés fonctionne correctement.
Autorisations restreintes pour les segments
Parfois, les Group accountants doivent avoir des autorisations restreintes pour les segments. Par défaut, les dimensions de segment ne sont pas limitées pour les droits d'accès.
- Sélectionner DEPMAPPS.
Le segment 1 pilote généralement l'entreprise et les autorisations peuvent être paramétrées en conséquence.
Si trois segments sont configurés dans Business Modeling, vous pouvez définir que, soit le segment 1 est contrôlé par des autorisations, soit les segments 1 et 2 ou les segments 1, 2 et 3.
et sélectionner - Rechercher la dimension DPSEGM (segment primaire) et cliquer sur .
- Dans la section Sécurité, activer le .
- Cliquer sur et créer un cube. Par exemple, #DPSEGM.
- Sélectionner DEPMAPPS - d/EPM comme source de données et Autorisations de cube en tant que cube d'accès. et sélectionner
- Assigner les autorisations d'écriture au cube créé au rôle Group Accountant Custom.