Información general de Seguridad (minería de datos)

El proceso de protección de Microsoft SQL Server Analysis Services tiene lugar a varios niveles. Debe proteger cada instancia de Analysis Services y sus orígenes de datos para asegurarse de que solo los usuarios autorizados tengan permisos de lectura o lectura/escritura para las dimensiones, los modelos de minería de datos y los orígenes de datos seleccionados. También debe proteger los orígenes de datos subyacentes para evitar que usuarios no autorizados puedan poner en riesgo información empresarial confidencial. El proceso de protección de una instancia de Analysis Services se describe en los temas siguientes.

Arquitectura de seguridad

Consulte los siguientes recursos para obtener información acerca de la arquitectura de seguridad básica de una instancia de Analysis Services, incluida la forma en que Analysis Services utiliza la autenticación de Windows Microsoft para autenticar el acceso de los usuarios.

Configurar la cuenta de inicio de sesión para Analysis Services

Debe seleccionar una cuenta de inicio de sesión adecuada para Analysis Services y especificar los permisos para la cuenta. Debe asegurarse de que la cuenta de inicio de sesión de Analysis Services solo tenga los permisos necesarios para realizar determinadas tareas, así como los permisos adecuados para los orígenes de datos subyacentes.

En la minería de datos, para generar y procesar los modelos se necesita un conjunto de permisos diferente del necesario para ver o consultar los modelos. Realizar predicciones con un modelo es un tipo de consulta y no requiere permisos administrativos.

Proteger una instancia de Analysis Services

A continuación, debe proteger el equipo de Analysis Services, el sistema operativo Windows instalado en el equipo de Analysis Services, el propio Analysis Services y los orígenes de datos que utiliza Analysis Services.

Configurar el acceso a Analysis Services

Cuando se configuran y definen los usuarios autorizados de una instancia de Analysis Services, se debe determinar los usuarios que también deben tener permiso para administrar determinados objetos de base de datos, qué usuarios pueden ver la definición de los objetos o examinar los modelos, y qué usuarios pueden tener acceso directamente a los orígenes de datos. 

Consideraciones especiales para la minería de datos

Para que un analista o programador pueda crear y probar modelos de minería de datos, debe proporcionarle permisos administrativos en la base de datos donde se almacenan dichos modelos. En consecuencia, el analista o programador de minería de datos podrá crear o eliminar otros objetos que no estén relacionados con la minería de datos, incluyendo objetos de minería de datos creados con anterioridad y que usan otros analistas o programadores, u objetos OLAP que no estén incluidos en la solución de minería de datos.

Por ello, al crear una solución para la minería de datos, debe hallar un equilibrio entre las necesidades del analista o programador para desarrollar, probar y ajustar los modelos, y las necesidades de otros usuarios, tomando las medidas adecuadas para proteger los objetos de base de datos existentes. Un posible enfoque consiste en crear una base de datos independiente dedicada a la minería de datos, o crear bases de datos independientes para cada analista.

Aunque la creación de modelos requiere el nivel más alto de permisos, puede controlar el acceso del usuario a los modelos de minería de datos para otras operaciones, como el procesamiento, la exploración o la consulta, usando la seguridad basada en roles. Cuando se crea un rol, se establecen permisos específicos de los objetos de minería de datos. Cualquier usuario que sea miembro de un rol tiene automáticamente todos los permisos asociados a ese rol.

Además, los modelos de minería de datos a menudo hacen referencia a orígenes de datos que contienen información confidencial. Si la estructura y el modelo de minería de datos se han configurado para permitir a los usuarios obtener detalles del modelo para los datos de la estructura, debe tomar las precauciones necesarias para enmascarar la información confidencial o limitar el número de usuarios que tienen acceso a los datos subyacentes.

Si usa los paquetes de Integration Services para limpiar los datos, actualizar los modelos de minería de datos o realizar predicciones, debe asegurarse de que el servicio Integration Services tiene los permisos adecuados en la base de datos donde se almacena el modelo y en los datos de origen.

Vea también

Conceptos

Roles y permisos de modelos multidimensionales