Sicherheitsüberblick (Analysis Services - Mehrdimensionale Daten)

Der Sicherungsvorgang für MicrosoftSQL ServerAnalysis Services erfolgt auf zwei verschiedenen Ebenen: Instanz und Benutzer. Die Instanzebene besteht aus allen physischen Elementen, die von einer Analysis Services-Instanz verwendet werden. Diese müssen gesichert werden, sodass nur autorisierte Benutzer über eine Zugriffsberechtigung verfügen. Zu diesen Elementen gehören u. a. Datenordner und Anwendungen. Die Benutzerebene besteht aus den Berechtigungen, die den Benutzern gewährt werden und die es ihnen erlauben, auf die in der Analysis Services-Datenbank gespeicherten Informationen zuzugreifen. Außerdem hindert die Benutzerebene die Benutzer daran, auf Daten außerhalb ihrer Berechtigung zuzugreifen.

Sichern einer Instanz von Analysis Services

Sichern der Analysis Services-Instanzebene betrifft folgende Komponenten:

  • den Computer, auf dem die Analysis Services-Instanz ausgeführt wird

  • das Windows-Betriebssystem, unter dem die Analysis Services-Instanz ausgeführt wird

  • die Anwendungen, die auf die Analysis Services-Instanz zugreifen

  • die Ordner, die von der Analysis Services-Instanz verwendete Datendateien enthalten

  • das Betriebssystemkonto, das die Analysis Services-Instanz verwendet

  • den Clientzugriff auf die Analysis Services-Instanz

  • die Konfigurationseigenschaften der Analysis Services-Instanz

Weitere Informationen finden Sie unter:Sichern der Analysis Services-Instanz

Sicherheitsarchitektur für den Benutzerzugriff

Sichern der Analysis Services-Benutzerebenen beinhaltet folgende Vorgänge:

  • das Einrichten eines Mechanismus zum Authentifizieren der Benutzer

  • das Definieren der Zugriffsberechtigung für Benutzer auf die Serverrolle

  • das Definieren der Sicherheit auf OLAP-Objektebene

  • das Definieren der Sicherheit auf Data Mining-Objektebene

  • das Definieren der Sicherheit auf Ebene der Assemblys und der gespeicherten Prozeduren

  • das Aktivieren oder Deaktivieren von Konfigurationseigenschaften einer Instanz

Weitere Informationen finden Sie unter:Sicherheitsarchitektur für den Benutzerzugriff