Información general sobre seguridad (Analysis Services - Datos multidimensionales)

El proceso de protección de MicrosoftSQL ServerAnalysis Services se produce en dos niveles diferentes: instancia y usuario. El nivel de instancia se compone de todos los elementos físicos que usa una instancia de Analysis Services y que deben protegerse para garantizar que únicamente los usuarios autorizados tienen permisos de acceso. Estos elementos son carpetas de datos, aplicaciones, etc. El nivel de usuario se compone de los permisos que se conceden a los usuarios y que les permiten tener acceso a la información almacenada en la base de datos de Analysis Services y que, por otra parte, impiden que los usuarios tengan acceso a los datos si no tienen privilegios.

Proteger una instancia de Analysis Services

La protección en el nivel de instancia de Analysis Services incluye lo siguiente:

  • El equipo en el que se ejecuta la instancia de Analysis Services.

  • El sistema operativo Windows donde se ejecuta la instancia de Analysis Services.

  • Las aplicaciones que tienen acceso a la instancia de Analysis Services.

  • Las carpetas que contienen los archivos de datos que la instancia de Analysis Services usa.

  • La cuenta del sistema operativo que usa la instancia de Analysis Services.

  • El acceso de cliente a la instancia de Analysis Services.

  • Las propiedades de configuración de la instancia de Analysis Services.

Para obtener más información:Proteger la instancia de Analysis Services

Arquitectura de seguridad para el acceso de los usuarios

La protección en el nivel de usuario de Analysis Services incluye lo siguiente:

  • Establecer un mecanismo para la autenticación de los usuarios

  • Definir el permiso de los usuarios para el acceso a la función de servidor.

  • Definir la seguridad en el nivel de objetos OLAP

  • Definir la seguridad en el nivel de objetos de minería de datos

  • Definir la seguridad en el nivel de ensamblado y de procedimiento almacenado

  • Habilitar o deshabilitar las propiedades de configuración de instancias

Para obtener más información:Arquitectura de seguridad para el acceso de los usuarios