Zabezpieczenia oparte na roli

Zabezpieczenia są oparte na rolach. Oznacza to, że uprawnienia są zdefiniowane w ramach ról, a następnie do tych ról są przypisani użytkownicy lub grupy użytkowników. W związku z tym nie istnieje bezpośrednie mapowanie użytkowników lub grup na uprawnienia.

Istnieją dwa typy ról: role aplikacji i role danych.

Role aplikacji umożliwiają definiowanie uprawnień na wszystkich trzech poziomach autoryzacji (globalny, obiekt, dane). Zazwyczaj role aplikacji są używane dla ról biznesowych, takich jak Menedżer sprzedaży, Kontroler itd.

Role danych umożliwiają definiowanie uprawnień tylko na poziomie danych.

Zazwyczaj istnieje więcej ról danych niż ról aplikacji. Przykładowo: można utworzyć rolę aplikacji dla roli biznesowej Menedżera sprzedaży. Wszyscy menadżerowie sprzedaży, którzy są przypisani do tej roli Menedżera sprzedaży, mogą wyświetlać te same raporty i dashboardy oraz korzystać z tych samych kostek danych. Każdy menedżer sprzedaży jest odpowiedzialny za inny region i powinien widzieć tylko dane sprzedaży dla swojego regionu. W tym celu należy utworzyć rolę danych dla każdego regionu. Więc użytkownik z rolą Menedżer sprzedaży przypisany do roli danych Region 1 może wyświetlić tylko dane dla Regionu 1; drugi użytkownik z rolą Menedżer sprzedaży, ale przypisany do roli danych Regionu 2, może wyświetlić tylko dane dla Regionu 2.

Role danych mogą sterować dostępem nawet na poziomie elementu i komórki kostki.

Uwaga

Zalecamy, aby nie tworzyć ról aplikacji i ról danych o identycznych nazwach.