Udostępnij za pośrednictwem


Omówienie zabezpieczeń (Analysis Services - wyszukiwania danych)

The process of securing Microsoft SQL Server Usługi Analysis Services occurs at multiple levels.Należy zabezpieczyć każde wystąpienie Usługi Analysis Services i jej źródeł danych, aby upewnić się, że tylko upoważnieni użytkownicy mają odczytu lub odczyt/zapis uprawnienia do wybranych wymiarów, modeli wyszukiwania i źródeł danych i aby uniemożliwić nieupoważnionym użytkownikom Degradowanie złośliwie poufnych informacji.Proces zabezpieczania wystąpienie Usługi Analysis Services opisane w następujących kroków.

  1. Architektura zabezpieczeń

  2. Konfigurowanie konta logowania dla usługi Analysis Services

  3. Zabezpieczanie Analysis Services instancji

  4. Konfigurowanie dostępu do usług Analysis Services

  5. Zagadnienia zabezpieczeń dotyczące wyszukiwania danych

Architektura zabezpieczeń

Po pierwsze, ważne jest, aby zrozumieć architektury zabezpieczeń wystąpienie Usługi Analysis Services, tym sposób Usługi Analysis Services używa Microsoft Uwierzytelniania systemu Windows do uwierzytelniania dostępu użytkownika.

Aby uzyskać więcej informacji: Role zabezpieczeń (Analysis Services - wielowymiarowych danych),Właściwości zabezpieczeń, Zarządzanie Analysis Services przy użyciu programu SQL Server Management Studio

Konfigurowanie konta logowania dla usługi Analysis Services

Należy wybrać właściwe konto logowania dla Usługi Analysis Services i określ uprawnienia dla tego konta.Należy upewnić się że Usługi Analysis Services logowania konto ma uprawnienia, które są niezbędne do wykonywania zadań niezbędne, łącznie z odpowiednimi uprawnieniami do odpowiedniego źródła danych.

Do wyszukiwanie danych należy inny zestaw uprawnień do tworzenia i przetwarzać modeli, nie trzeba przeglądać lub kwerendy modeli.Dokonywania przewidywań przeciwko modelu jest rodzajem kwerendy i nie wymaga uprawnień administracyjnych.

Aby uzyskać więcej informacji:Skonfiguruj konto usługi Analysis Services

Zabezpieczanie Analysis Services instancji

Dalej należy zabezpieczyć Usługi Analysis Services komputera, systemu operacyjnego na Usługi Analysis Services komputera, Usługi Analysis Services i dane źródeł, Usługi Analysis Services zastosowań.

Aby uzyskać więcej informacji:Zabezpieczanie Analysis Services instancji

Konfigurowanie dostępu do usług Analysis Services

Gdy użytkownik zestaw up i zdefiniować autoryzowanych użytkowników dla wystąpienie Usługi Analysis Services, trzeba określić, którzy użytkownicy powinni również mieć uprawnienia do administrowania określonych obiektów bazy danych, które użytkownicy mogą view definition obiektów lub Przeglądaj modele, i które użytkownicy będą mogli uzyskać dostęp do danych bezpośrednio do źródeł.

Aby uzyskać więcej informacji:Tożsamości i kontroli dostępu (Analysis Services - wielowymiarowych danych)

Uwagi specjalne dotyczące wyszukiwania danych

Umożliwiające tworzenie i testowanie modeli wyszukiwanie danych analityka lub dewelopera, należy nadać tej analityka lub dewelopera uprawnienia administracyjne na bazie przechowywania modeli wyszukiwania.W konsekwencji analityka górnictwo danych lub projektanta może potencjalnie Tworzenie lub usuwanie inne obiekty, które nie są związane z wyszukiwanie danych, w tym danych górnictwo obiekty, które zostały utworzone i są używane przez inne analitycy lub deweloperów lub obiektów OLAP, które nie znajdują się w roztworze wyszukiwanie danych.

W związku z tym podczas tworzenia rozwiązania do wyszukiwanie danych musi saldo potrzeb analityka lub dewelopera rozwijanie, testowanie i dostrajanie modeli przeciwko potrzeby innych użytkowników i podjąć środki w celu ochrony istniejących obiektów bazy danych.Jedno podejście możliwe jest utworzenie oddzielnych przeznaczonym do wyszukiwanie danych bazy danych lub tworzyć odrębne bazy danych dla każdego analityka.

Chociaż tworzenie modeli wymaga najwyższy poziom uprawnień, można kontrolować dostęp użytkownika do modeli wyszukiwanie danych dla innych operacji, takich jak przetwarzanie, przeglądanie lub kwerendy, korzystając z zabezpieczeń opartych na rolach.Po utworzeniu roli można zestaw uprawnienia, które są specyficzne dla obiektów wyszukiwanie danych.Każdy użytkownik, który jest element członkowski roli automatycznie ma wszystkie uprawnienia związane z tej roli.

Aby uzyskać więcej informacji:Udzielenie dostępu użytkownika

Ponadto modeli wyszukiwanie danych często odniesienia źródeł danych, które zawierają poufne informacje.Jeśli struktura wyszukiwania i górnictwo model został skonfigurowany, aby użytkownicy mogli drążyć wskroś z modelu danych w strukturze, musi podjąć środki ostrożności do informacji poufnych maski lub ograniczyć użytkowników, którzy mają dostęp do danych źródłowych.

Aby uzyskać więcej informacji:Zabezpieczanie źródła danych usług Analysis Services

Jeśli używasz pakietów usług integracji danych, zaktualizować modeli wyszukiwania lub prognoz, należy oczyścić muszą zapewnić, że usług Integration Services ma odpowiednie uprawnienia do bazy danych, gdzie model jest przechowywana i odpowiednie uprawnienia na źródło danych.

Aby uzyskać więcej informacji:Omówienie zabezpieczeń (Integracja usług)