Exporter (0) Imprimer
Développer tout
Cet article a fait l'objet d'une traduction manuelle. Déplacez votre pointeur sur les phrases de l'article pour voir la version originale de ce texte. Informations supplémentaires.
Traduction
Source

Vue d'ensemble de la sécurité (exploration de données)

La sécurisation de Microsoft SQL Server Analysis Services a lieu à plusieurs niveaux. Vous devez sécuriser chaque instance d'Analysis Services et ses sources de données pour vous assurer que seuls les utilisateurs autorisés disposent d'autorisations de lecture/écriture sur les dimensions, les modèles d'exploration de données et les sources de données sélectionnés. Vous devez également sécuriser les sources de données sous-jacentes pour empêcher les utilisateurs non autorisés de compromettre volontairement les informations professionnelles sensibles. Le processus de sécurisation d'une instance d'Analysis Services est décrit dans les rubriques suivantes.

Consultez les ressources suivantes pour en savoir plus sur l'architecture de sécurité de base d'une instance d'Analysis Services, notamment sur la manière dont Analysis Services utilise l'authentification Windows de Microsoft pour authentifier l'accès utilisateur.

Vous devez sélectionner un compte d'ouverture de session approprié pour Analysis Services et définir ses autorisations. Vous devez vous assurer que le compte d'ouverture de session Analysis Services dispose uniquement des autorisations indispensables pour effectuer les tâches nécessaires, y compris les autorisations appropriées sur les sources de données sous-jacentes.

Dans le cadre de l'exploration de données, le jeu d'autorisations permettant de créer et de traiter des modèles doit être différent de celui permettant de les afficher et de les interroger. L'élaboration de prédictions sur un modèle est une sorte de requête et ne requiert pas d'autorisations d'administration.

Ensuite, vous devez protéger l'ordinateur Analysis Services, le système d'exploitation Windows de l'ordinateur Analysis Services, les services Analysis Services proprement dits et les sources de données utilisées par Analysis Services.

Lorsque vous configurez et définissez les utilisateurs autorisés d'une instance d'Analysis Services, vous devez déterminer quels utilisateurs sont également autorisés à administrer des objets de base de données spécifiques, ceux qui peuvent afficher la définition d'objets ou parcourir les modèles, et ceux qui ont la possibilité d'accéder directement aux sources de données. 

Pour permettre à un analyste ou un développeur de créer et de tester des modèles d'exploration de données, vous devez lui donner des autorisations administratives sur la base de données dans laquelle les modèles d'exploration de données sont stockés. Par conséquent, l'analyste ou le développeur d'exploration de données peut potentiellement créer ou supprimer d'autres objets qui ne sont pas associés à l'exploration de données, y compris les objets d'exploration de données qui ont été créés et utilisés par d'autres analystes ou développeurs, ou les objets OLAP non inclus dans la solution d'exploration de données.

De ce fait, lorsque vous créez une solution d'exploration de données, vous devez trouver le juste équilibre entre les besoins de l'analyste ou du développeur pour développer, tester et paramétrer des modèles et ceux des autres utilisateurs, et devez prendre les mesures nécessaire pour protéger les objets de base de données existants. L'une des approches possibles consiste à créer une base de données distincte réservée à l'exploration de données, ou à créer des bases de données différentes pour chaque analyste.

Même si la création de modèles requiert le niveau d'autorisations le plus élevé, vous pouvez contrôler l'accès de l'utilisateur aux modèles d'exploration de données pour d'autres opérations, telles que le traitement, l'exploration ou l'interrogation, en utilisant la sécurité basée sur les rôles. Lorsque vous créez un rôle, vous définissez des autorisations spécifiques aux objets d'exploration de données. Tout utilisateur membre d'un rôle dispose automatiquement de toutes les autorisations qui lui sont associées.

En outre, les modèles d'exploration de données référencent souvent des sources de données qui contiennent des informations sensibles. Si le modèle et la structure d'exploration de données ont été configurés pour autoriser l'extraction du modèle vers les données de la structure, vous devez prendre les précautions nécessaires pour masquer les informations sensibles ou limiter le nombre d'utilisateurs qui ont accès aux données sous-jacentes.

Si vous utilisez des packages Integration Services pour nettoyer des données, pour mettre à jour des modèles d'exploration de données ou pour élaborer des prédictions, vous devez vous assurer que le service Integration Services dispose des autorisations appropriées sur la base de données dans laquelle le modèle est stocké et sur les données sources.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft