Zabezpieczenia

Zabezpieczenia są oparte na rolach. Oznacza to, że uprawnienia są zdefiniowane w ramach ról, a następnie do tych ról są przypisani użytkownicy lub grupy użytkowników. W związku z tym nie istnieje bezpośrednie mapowanie użytkowników lub grup na uprawnienia. Użytkownicy mogą zostać przypisani do kilku ról. Przypisanie może być bezpośrednie albo pośrednie – za pośrednictwem grup przypisanych do ról.

Zalecamy przyjęcie następujących najlepszych praktyk:

  • Nie należy udzielać użytkownikom uprawnień, które nie są im potrzebne. Należy przypisywać minimalną liczbę wymaganych ról.
  • Jeśli użytkownik musi mieć wszystkie uprawnienia, należy utworzyć i przydzielić mu rolę, która zapewnia wszystkie uprawnienia. Nie należy przypisywać użytkownika do wszystkich ról.
  • Należy ograniczyć do minimum liczbę ról IFS przypisanych do użytkownika IFS. Im więcej ról ma użytkownik IFS, tym więcej danych trzeba przesyłać i przechowywać w pamięci podręcznej po jego zalogowaniu.

Istnieją dwa typy ról: role aplikacji i role danych.

Role aplikacji umożliwiają definiowanie uprawnień na wszystkich trzech poziomach autoryzacji (globalny, obiekt, dane). Zazwyczaj role aplikacji są używane dla ról biznesowych, takich jak Menedżer sprzedaży, Kontroler itd.

Role danych umożliwiają definiowanie uprawnień tylko na poziomie danych.

Użytkownicy mogą zostać przypisani do kilku ról. Przypisanie może być bezpośrednie albo pośrednie – za pośrednictwem grup przypisanych do ról.

Role to pakiety uprawnień, które można przypisać do użytkowników i grup. Uprawnienia określają, jakie działania mogą zostać wykonane przez użytkowników w poszczególnych rolach dla różnych typów obiektów. Istnieją następujące typy uprawnień i ról:

  • Role OLAP: są to pakiety uprawnień OLAP.
  • Uprawnienia OLAP: służą do ograniczania dostępu do kostek danych OLAP, elementów i komórek.
  • Role repozytorium. Są to pakiety uprawnień repozytorium.
  • Uprawnienia repozytorium. Zawierają one globalne uprawnienia farmy.
  • Role aplikacji. Role aplikacji sterują tym, kto może wyświetlać albo edytować raporty, dashboardy i uprawnienia w aplikacji.
  • Uprawnienie aplikacji. Zawierają one globalne uprawnienia aplikacji, takie jak uprawnienie do edytowania raportów bądź dashboardów albo uprawnienie do zarządzania uprawnieniami. Uprawnienia aplikacji są także przyznawane na poziomie poszczególnych obiektów. Określają na przykład to, kto może wyświetlać które raporty, dashboardy i foldery. Uprawnienia obiektów są określone w raportach Application Studio oraz na dashboardach.

W każdej aplikacji, w tym w aplikacjach utworzonych przez bieżącego użytkownika, występują następujące systemowe role aplikacji, które są przeznaczone dla administratorów.

Systemowe role aplikacji obejmują:

  • AdministratorRole
  • DesignerRole
  • MasterRole
  • ViewRole

Każda systemowa rola aplikacji posiada uprzednio zdefiniowane uprawnienia w zakresie aplikacji. Nie można edytować ani usuwać ról systemowych ani przypisanych im uprawnień. Tym samym nie można na przykład usunąć dostępu do określonego raportu u określonego członka roli posiadającej uprawnienia do przeglądania wszystkich raportów i folderów. W związku z tym nie zalecamy przypisywania użytkowników do ról systemowych.

Oprócz ról systemowych aplikacje dostarczane przez Infor posiadają uprzednio zdefiniowane role specyficzne dla aplikacji. Tych uprzednio zdefiniowanych ról nie można edytować ani usuwać tak samo, jak ról systemowych. Jednakże w przeciwieństwie do ról systemowych, te uprzednio zdefiniowane role służą do stosowania. Role te i powiązane z nimi uprawnienia zaprojektowano z myślą o tym, aby w miarę możliwości uniknąć konieczności tworzenia ról i uprawnień.

Jeżeli aplikacja Infor d/EPM Platform jest uruchomiona w środowisku Infor Ming.le, uwierzytelnianie jest wykonywane poprzez usługi Infor Federation Services. Trzy role zabezpieczeń IFS są automatycznie przypisywane jako grupy użytkowników w każdej aplikacji Infor d/EPM udostępnianej w Infor Ming.le™. W związku z tym w przypadku aplikacji uruchomionej w Infor Ming.le zarządzanie uprawnieniami użytkownika w d/EPM Administration nie jest zazwyczaj konieczne. Trzy grupy to BI-Viewers, BI-PowerUsers i BI-Administrators.