Importsecurity : fonctionnement de l’utilitaire de commande de planification

Mise à jour : 2010-01-11

Utilisez la commande importsecurity pour importer des utilisateurs et des rôles, appliquer des utilisateurs à des rôles et définir des règles de sécurité personnalisées pour les rôles. Cette fonctionnalité offre un accès par scripts aux paramètres de sécurité de Planning Business Modeler. Les définitions des utilisateurs et des rôles sont reprises dans un fichier CSV distinct pour chaque type d’opération.

RemarqueRemarque :

Vous devez être membre du rôle UA utiliser cette commande.

Syntaxe

ppscmd importsecurity [commutateurs] file [fichiers]

RemarqueRemarque :

Si l’application et le site de modèles ont le même intitulé, utilisez la syntaxe qui suit : intitulé_application.intitulé_sitedemodèles.

Commutateur de commande

Paramètres

Paramètre Obligatoire ? Description

/server <URI_serveur>

Non

Spécifie l’URI du serveur auquel se connecter. Par défaut, il s’agit du serveur par défaut du Modeleur.

/application <niveau_app>

Non

Spécifie l’application à ouvrir. Par défaut, il s’agit de l’application par défaut du Modeleur.

/site <intitulé_site>

Non

Spécifie le site de modèles à ouvrir. Par défaut, il s’agit du site par défaut du Modeleur.

/type <type_objet>

Oui

Spécifie le type de contenu du fichier à importer. type_obj peut être un des éléments suivants : User – ajoute des utilisateurs système ; UserPermission – ajoute des autorisations utilisateur (les mêmes que dans l’interface graphique, à savoir BizModeler : Read, Read+Write, Write) à certains membres des dimensions ; UserRoleAssociation – ajoute des utilisateurs à des rôles (les mêmes que dans l’interface graphique) ; ModelRolePermission – définit l’activation/la désactivation du modèle pour un certain rôle ; Role – ajoute des rôles d’entreprise aux applications (les mêmes que dans l’interface graphique) ; RolePermission – ajoute des autorisations de rôles (les mêmes que dans l’interface graphique, à savoir BizModeler : Read, Read+Write, Write) aux membres des dimensions

/encoding <codage_fichier>

Non

Spécifie le codage de fichier pour le fichier CSV. La valeur par défaut est UTF8. codage_fichier peut prendre les valeurs suivantes : ISO-8859, UTF8, UNICODE ou ASCII. Utilisez ISO-8859 pour le codage de caractères sur 8 bits.

RemarqueRemarque :

Les paramètres /application et /site sont disponibles dans Planning Business Modeler Service Pack 3.

Indicateurs

Les indicateurs suivant fournissent des instructions supplémentaires au serveur lorsqu’ils sont utilisés avec la commande importsecurity.

ImportantImportant :

La mise à jour QFE26 pour Microsoft Office PerformancePoint Server 2007 Service Pack 3 (SP3) est nécessaire pour pouvoir utiliser la commande importsecurity avec l’indicateur /Replace. Pour télécharger et installer Microsoft Office PerformancePoint Server 2007 QFE26 (KB978617), contactez le Support technique Microsoft.

Indicateur Description

/Override

Remplace l’objet existant lors de l’importation d’un fichier CSV.

/IgnoreExtraColumns

Ignore les colonnes en trop dans le fichier CSV.

/Replace

Remplace l’objet existant lors de l’importation d’un fichier CSV. Tous les objets non spécifiés dans le fichier CSV sont supprimés.

RemarqueRemarque :

L’indicateur /Replace est disponible dans Planning Business Modeler SP3.

Valeur renvoyée

Aucune

Exemples

Les exemples de ligne de commande qui suivent montrent l’utilisation de la commande importsecurity.

ppscmd importsecurity /type user users.csv

ppscmd importsecurity /type role /encoding iso-8859 roles.csv

ppscmd importsecurity /type userrole /encoding iso-8859 userroles.csv

ppscmd importsecurity /type modelroleassociation modelroles.csv

ppscmd importsecurity /type rolepermission /app testapp /site testappsite rolepermissions.csv

ppscmd importsecurity /type userpermission userpermissions.csv

Conditions requises

Le format de fichier CSV pour tous les types de sécurité est décrit dans les sections qui suivent.

Rôles

L’option de rôle de la commande importsecurity définit les rôles personnalisés des sites modèles. Si le rôle existe déjà, l’opération importsecurity ignore le rôle et continue le traitement du reste du fichier CSV. Le fichier CSV doit contenir d’abord les en-têtes de colonne, suivis par les rôles à définir.

Le tableau suivant présente les en-têtes de colonne et les définitions.

En-têtes de colonne Définition

Label

Intitulé du rôle

Name

Nom convivial du rôle

Description

Description du rôle

Application

L’application pour laquelle le rôle est défini

DefaultSecurity

Les paramètres de sécurité du rôle. Les valeurs acceptables sont celles des paramètres de sécurité du Modeleur. Les options possibles sont : pas d’accès, lecture seule lecture et écriture.

Domaine d’application

Intitulé du site de modèles pour ce rôle

RemarqueRemarque :

La mention « Read + Write » compte une espace avant et après le signe +. Ces espaces sont obligatoires.

Exemple :

L’exemple de tableau qui suit utilise une application appelée testapp. Cette application testapp dispose des rôles role1 (utilisateurs multiples) et role2 (vide et ne contenant pas d’utilisateurs). Le fichier CSV d’exemple qui est utilisé pour importsecurity dispose uniquement des rôles role3 et role4. Si l’exemple de commande qui suit est exécuté, D:\Program Files\Microsoft Office PerformancePoint Server\3.0\BizModeler>PPSCmd ImportSecurity /app testapp/ser http://<servername>:<port#>/replace/type role, role2 est supprimé et role3 et role4 sont ajoutés. Cet exemple ne supprime pas role1, car il existe des utilisateurs affectés à ce rôle.

Intitulé Nom Description Application DefaultSecurity Domaine d’application

CustomRole

Mon rôle personnalisé

Texte

BizCorp

Lecture seule

Entreprise

Utilisateurs

L’importation d’un fichier CSV utilisateur avec le paramètre /type défini sur « User » ajoute les utilisateurs au système Planification PerformancePoint. Il ajoute uniquement les nouveaux utilisateurs et ignore tous les utilisateurs déjà présents dans le système. Vous ne pouvez pas supprimer des utilisateurs existants à l’aide de cette opération, vous pouvez uniquement ajouter ou mettre à jour de nouveaux utilisateurs.

Le fichier CSV doit contenir les en-têtes de colonnes d’intitulé, de nom et d’adresse de messagerie. Les utilisateurs associés sont ajoutés avec leur intitulé, leur nom et leur adresse de messagerie.

Les en-têtes de colonnes sont définis dans le tableau suivant.

En-tête de colonne Description

Intitulé

Obligatoire. Domaine et nom d’utilisateur de l’utilisateur.

Nom

Obligatoire. Nom de l’utilisateur

Adresse de messagerie

Facultatif. Adresse de messagerie de l’utilisateur

Exemple :

Intitulé Nom Adresse de messagerie

DOMAIN\USER1

User1

user1@domain.com

DOMAIN\USER2

User2

user2@domain.com

DOMAIN\USER3

User3

user3@domain.com

Rôles utilisateur

L’option d’importation UserRoles associe les utilisateurs système définis aux rôles dans le système. Vous pouvez affecter des utilisateurs existants à des rôles système et aux rôles personnalisés définis dans l’application. Les utilisateurs et les rôles doivent déjà se trouver dans le système. S’ils ne s’y trouvent pas, l’opération importsecurity affiche une erreur et continue le traitement du fichier CSV.

Les rôles utilisateur sont décrits dans le tableau suivant.

Utilisateur

Utilisateur à associer au rôle. L’utilisateur doit être défini dans le système.

Rôle

Il s’agit du rôle. Le rôle peut être un des quatre rôles système : administrateur général, administrateur d’utilisateurs, administrateur de données ou modeleur. Il peut aussi s’agir d’un rôle personnalisé dans un site de modèles. Dans l’exemple qui suit, User5 utilise le rôle personnalisé « BusinessUsers ».

Application

C’est l’application du rôle. Les rôles administrateur général sont destinés à toutes les applications système, et donc aucune application n’est définie pour l’administrateur général.

Domaine d’application

Il peut s’agir du niveau application ou site de modèles pour l’administrateur d’utilisateurs, l’administrateur de données ou le modeleur. Il n’est pas nécessaire de le définir pour l’administrateur général. Pour les rôles personnalisés, le champ d’application est celui du site de modèles pour lequel le rôle est défini.

Exemple :

Utilisateur Rôle Application Domaine d’application

Domain\User1

Global administrator

Domain\User2

User administrator

BizCorp

BizCorp

Domain\User3

Data administrator

BizCorp

BizCorp

Domain\User4

Modeler

BizCorp

Corporate

Domain\User5

BusinessUsers

BizCorp

Corporate

Association de modèles de rôles

L’option d’importation des rôles utilisateur associe les rôles définis aux modèles dans le système. Les modèles et les rôles doivent déjà être présents dans le système. S’ils ne le sont pas, la commande importsecurity affiche une erreur et continue le traitement du fichier CSV.

Le tableau suivant décrit les associations de modèles de rôles.

Role

Intitulé du rôle

Model

Intitulé du modèle.

Allow Journal

(Facultatif) Définit le commutateur des autorisations du journal. Par défaut, désactivé si le paramètre est omis.

Application

Définit l’application.

Scope (ModelSite)

Définit le site de modèles.

Voici un exemple de fichier CSV d’association de modèles de rôles :

Role Models Access Allow Journal Application Domaine d’application

RoleLabel1

HR

On

Off

BizCorp

EMEA

RoleLabel2

Cost

On

Off

BizCorp

EMEA

RoleLabel3

ExchangeRate

On

Off

BizCorp

Corporate

RoleLabel4

Financial1

On

On

BizCorp

Corporate

RoleLabel5

Financial2

Off

Off

BizCorp

Corporate

La colonne d’autorisation du journal spécifie si l’autorisation « Allow Journal » est définie sur on pour un modèle financier. Si l’autorisation « Allow Journal » est définie sur on pour un modèle et que ce modèle ne dispose pas de propriétés de modèle, valeur de journal sur true, le système renvoie un message d’erreur. Si l’autorisation « Allow Journal » est définie sur une on pour un modèle et que l’accès au modèle est défini sur off, le système revoie un message d’erreur. Si un rôle dispose d’une association existante pour un modèle spécifique et que l’association n’est pas spécifiée dans le fichier CSV, l’importation ne modifie pas l’accès RoleModel. Si une erreur se produit, les entrées valides sont quand même importées.

Pour l’association d’utilisateurs aux rôles, le comportement est celui défini par le commutateur /Replace :

Si un rôle dispose d’une association existante pour un modèle spécifique et que l’association n’est pas spécifiée dans le fichier CSV, importsecurity définit l’accès de RoleModel sur off. (L’association rôle/modèle est supprimée du système principal.)

Exemple :

PPSCmd ImportSecurity /type userpermissions / userpermissions.csv

PPSCmd ImportSecurity /type rolemodelassociations / rolesmodels.csv

Autorisations utilisateur

L’option d’importation UserPermission permet d’importer de nouvelles autorisations utilisateur ou des autorisations supplémentaires, et permet également d’écraser les autorisations utilisateur existantes du système.

Les autorisations utilisateur sont décrites dans le tableau suivant.

User

L’intitulé de l’utilisateur. Il peut s’agir d’un groupe Active Directory.

Role

L’intitulé du rôle. Il peut s’agir d’un groupe Active Directory.

Hierarchy

La dimension Hierarchy.

MemberDef

Définit quels sont les membres concernés. Utilisez la même syntaxe que pour la commande d’importation Rolepermission.

Application

Définit l’application.

Scope

Définit ModelSite.

Permission

Enregistrements des autorisations.

Exemple :

User Role HierarchyDef MemberDef Permission Application Scope

Redmond\biuser2

Role1

[Account].[accountmemberset]

members()

Read + Write

BizCorp

Corporate

Redmond\biuser2

Role1

[Account].[accountmemberset]

members()

Read + Write

BizCorp

Corporate

Redmond\biuser2

Role1

[Account].[accountmemberset]

Member1

Read + Write

BizCorp

Corporate

Redmond\biuser3

Role1

[BusinessProcess].[Standard]

members()

Write-Only

BizCorp

Corporate

Redmond\biuser4

Role1

[BusinessProcess].[Standard]

[AUTOADJ]

Read-Only

BizCorp

Corporate

Redmond\biuser2

Role2

[BusinessProcess].[Standard]

[INPUT]

Read-Only

BizCorp

Corporate

Redmond\biuser3

Role2

[BusinessProcess].[Standard]

[MANADJ]

Read-Only

BizCorp

Corporate

Redmond\biuser4

Role2

[BusinessProcess].[Standard]

[FXADJ]

Read-Only

BizCorp

Corporate

Autorisations de rôle

L’option d’importation RolePermissions permet d’importer des définitions de sécurité de rôle personnalisées pour els rôles personnalisés. Vous ne pouvez pas définir les autorisations sur les rôles définis par le système (administrateur général, administrateur de données, modeleur et administrateur utilisateurs). Si le rôle n’existe pas ou si une des colonnes n’est pas valide, l’opération importsecurity ignore la ligne et traite les définitions de rôles qui restent.

Les autorisations de rôle sont décrites dans le tableau suivant.

Role

Rôle pour lequel vous allez définir la sécurité personnalisée.

HierarchyDef

Dimension et hiérarchie auxquelles vous appliquez la sécurité personnalisée. Lorsque vous définissez la hiérarchie, utilisez la syntaxe suivante : [DimensionLabel].[MemberSetLabel]. Si vous voulez référencer le jeu de membres All Members d’une dimension, utilisez la syntaxe suivante : [DimensionLabel].[Standard].

MemberDef

Définition du membre ou des membres pour le(s)quel(s) vous voulez définir la permission.

Permission

Autorisation pour les membres. Elle doit être une des valeurs suivantes : Read + Write, Write-Only, Read-Only.

Application

Application du rôle.

Domaine d’application

Site de modèles sur lequel le rôle existe.

Exemple :

Role HierarchyDef MemberDef Autorisation Application Domaine d’application

ReadWriteAccessRole

[Account].[accountmemberset]

members()

Read + Write

BizCorp

Corporate

ReadWriteAccessRole

[BusinessProcess].[Standard]

members()

Write-Only

BizCorp

Corporate

ReadWriteAccessRole

[BusinessProcess].[Standard]

[AUTOADJ]

Read-Only

BizCorp

Corporate

ReadWriteAccessRole

[BusinessProcess].[Standard]

[INPUT]

Read-Only

BizCorp

Corporate

ReadWriteAccessRole

[BusinessProcess].[Standard]

[MANADJ]

Read-Only

BizCorp

Corporate

ReadWriteAccessRole

[BusinessProcess].[Standard]

[FXADJ]

Read-Only

BizCorp

Corporate

Le codage de fichier peut être ISO-8859, UTF8, UNICODE ou ASCII. Utilisez ISO-8859 pour le codage de caractères sur 8 bits..

Exportation et importation d’autorisations utilisateur et d’autorisations de rôle

Vous pouvez utiliser l’utilitaire PPSCmd.exe pour importer un grand nombre d’autorisations utilisateur et d’autorisations de rôles. Lorsque vous devez mettre à jour des autorisations utilisateur et des autorisations de rôles personnalisées, ppscmd.exe dispose du commutateur /replace pour effectuer cette tâche en une seule fois (au lieu de changer à la main chaque valeur). Le commutateur /replace est disponible dans PerformancePoint Server Service Pack 3 (SP3). Il peut supprimer tous les rôles dans l’application et ajouter les rôles fournis dans le fichier CSV. Le commutateur /replace ne supprime pas les rôles auxquels sont affectés des utilisateurs.

Notez que Microsoft ne recommande pas l’utilisation des commutateurs /app ou /site avec l’utilitaire PPSCmd.exe lors de l’exportation ou de l’importation d’autorisations utilisateur et d’autorisations de rôle avec la méthode de remplacement. La méthode recommandée, à l’inverse, est de charger les d’autorisations utilisateur et les autorisations de rôles comme suit :

  1. Exportez toutes les autorisations utilisateur et autorisations de rôles dans les fichiers CSV, puis sauvegardez ces fichiers.

  2. Utilisez le commutateur /replace pour charger un fichier CSV d’autorisations utilisateur. Cette opération vide la table des autorisations utilisateur dans la base de données. Par exemple : Ppscmd importsecurity /type userpermission /server https://localhost:46787 /replace userpermission.csv

  3. Modifiez les autorisations de rôle dans le fichier CSV que vous avez exporté à l’étape 1 afin que ce fichier contienne les autorisations souhaitées. Utilisez le commutateur /replace pour charger le fichier CSV vide avec les autorisations utilisateur souhaitées du fichier d’origine. Par exemple : Ppscmd importsecurity /type rolepermission /server https://localhost:46787 /replace rolepermission.csv

  4. Modifiez les autorisations utilisateur dans le fichier CSV que vous avez exporté à l’étape 1 afin que ce fichier contienne les autorisations souhaitées. Utilisez /replace ou /override pour charger les autorisations utilisateur.

Le fichier CSV que vous utilisez avec la commande importsecurity doit contenir toutes les autorisations utilisateur et autorisations de rôle qui existent dans le système. Si le fichier CSV ne contient pas les autorisations utilisateur et autorisations de rôles actuelles, elle sont supprimées lorsque vous exécutez la commande importsecurity.

Télécharger ce livre

Cet article est inclus dans le livre téléchargeable suivant pour une lecture et une impression plus faciles :

Vous trouverez la liste complète des ouvrages disponibles dans la page Downloadable content for PerformancePoint Planning Server.

Voir aussi