Attributions de rôles

Les options disponibles sont les suivantes :

  • Cochez la case Créer un utilisateur sans rôles si aucun rôle ne doit être attribué à l'utilisateur. Cliquez sur Suivant pour passer à l'onglet Récapitulatif. OU
  • Renseignez les informations suivantes :
    Instance d'application
    Instance d'application employée pour diffuser en temps réel les données de l'analyse. Toutes les instances d'application incluses dans l'instance d'application principale sélectionnée s'affichent.

    Sélectionnez l'une des options suivantes :

    • Attribuer les rôles

      Nouveaux rôles de l'utilisateur. L'écran Attribuer les rôles s'affiche. Sélectionnez des rôles et cliquez sur Appliquer.

    • Attribuer des rôles en tant que nouvel utilisateur
      Rôles d'un utilisateur existant. L'écran Attribuer des rôles en tant que nouvel utilisateur affiche les champs suivants.
      Instance d'application
      Instance d'application associée à l'utilisateur dont les rôles sont attribués au nouvel utilisateur. Sélectionnez l'une des options suivantes :
      • Attribuer des rôles en tant que nouvel utilisateur

        Rôles d'un autre utilisateur attribués au nouvel utilisateur.

      • Attribuer des rôles en tant qu'utilisateur de cette provision

        Les rôles d'un utilisateur existant concerné par cette provision sont attribués au nouvel utilisateur.

      Utilisateur
      Nom de l'utilisateur dont les rôles sont attribués au nouvel utilisateur.
    • Attribuer une fonction

      Rôles attribués à une fonction existante. L'écran Attribuer une fonction s'affiche. Sélectionnez une fonction et cliquez sur Appliquer.

      Les fonctions affichées le seront en fonction de la source de données et de l'instance d'application sélectionnées.

Remarque

Lorsqu'ils attribuent des autorisations à des rôles pour l'accès à des données sensibles, les administrateurs et les propriétaires des processus métiers doivent tenir compte de la sécurité des données et des exigences en matière de confidentialité et de respect de la vie privée. Un accès octroyé sans contrôle ni vérification minutieuse peut être exploité de manière abusive. Un accès limité et affiné doit être accordé aux utilisateurs sur le principe du besoin d'en connaître et en cas de nécessité. Une mauvaise mise en œuvre peut entraîner un risque.