Attributions de rôles
Les options disponibles sont les suivantes :
- Cochez la case Créer un utilisateur sans rôles si aucun rôle ne doit être attribué à l'utilisateur. Cliquez sur Suivant pour passer à l'onglet Récapitulatif. OU
- Renseignez les informations suivantes :
- Instance d'application
- Instance d'application employée pour diffuser en temps réel les données de l'analyse. Toutes les instances d'application incluses dans l'instance d'application principale sélectionnée s'affichent.
Sélectionnez l'une des options suivantes :
- Attribuer les rôles
Nouveaux rôles de l'utilisateur. L'écran Attribuer les rôles s'affiche. Sélectionnez des rôles et cliquez sur Appliquer.
- Attribuer des rôles en tant que nouvel utilisateur
Rôles d'un utilisateur existant. L'écran Attribuer des rôles en tant que nouvel utilisateur affiche les champs suivants.
- Instance d'application
- Instance d'application associée à l'utilisateur dont les rôles sont attribués au nouvel utilisateur. Sélectionnez l'une des options suivantes :
- Attribuer des rôles en tant que nouvel utilisateur
Rôles d'un autre utilisateur attribués au nouvel utilisateur.
- Attribuer des rôles en tant qu'utilisateur de cette provision
Les rôles d'un utilisateur existant concerné par cette provision sont attribués au nouvel utilisateur.
- Attribuer des rôles en tant que nouvel utilisateur
- Utilisateur
- Nom de l'utilisateur dont les rôles sont attribués au nouvel utilisateur.
- Attribuer une fonction
Rôles attribués à une fonction existante. L'écran Attribuer une fonction s'affiche. Sélectionnez une fonction et cliquez sur Appliquer.
Les fonctions affichées le seront en fonction de la source de données et de l'instance d'application sélectionnées.
- Attribuer les rôles
Lorsqu'ils attribuent des autorisations à des rôles pour l'accès à des données sensibles, les administrateurs et les propriétaires des processus métiers doivent tenir compte de la sécurité des données et des exigences en matière de confidentialité et de respect de la vie privée. Un accès octroyé sans contrôle ni vérification minutieuse peut être exploité de manière abusive. Un accès limité et affiné doit être accordé aux utilisateurs sur le principe du besoin d'en connaître et en cas de nécessité. Une mauvaise mise en œuvre peut entraîner un risque.