概要
情報公開をする場合、セキュリティへの配慮は非常に重要です。そのため、Yellowfinを導入する際には、ビジネスにおけるセキュリティ要件を分析する必要があります。Yellowfinには、公開情報のセキュリティを保証する、様々なセキュリティ機能があります。これらの機能は、必要なセキュリティレベルに応じて、組み合わせて使用することができます。利用可能なセキュリティ機能は、以下の通りです。
こちらの項目では、Yellowfinで利用可能なセキュリティフレームワークについて説明します。まずは、最もレベルの高いセキュリティ機能から始まり、徐々にレベルを下げて説明しています。例えば、ロールは最もレベルが高いですが、最も簡単に設定することができるセキュリティである一方、カラム(列)レベルのセキュリティは、最も詳細な設定が必要であり、デフォルトで大規模ユーザー環境に設定するには複雑すぎる機能です。
ロールと機能
Yellowfinのユーザー管理は、ユーザーロールをコンセプトに設計されています。これは、アプリケーションにアクセスするために、複数のユーザーが、共通で設定されたロールを共有することを意味します。ユーザー個別に、独自のセキュリティを設定することはありません。
...
Expand |
---|
|
ユーザーのロールにダッシュボードへのアクセス権が設定されていない場合は、レポート一覧ページへ移動します。ダッシュボードへのアクセス権を持つユーザーの場合は、ダッシュボードが表示されます。 主な用途 | 特定の機能へのアクセスを制限したい場合に使用します。例:レポート作成機能、など | 不適切な使用方法 | ロールは、情報やデータへのアクセスを制限することはできません。 | 利点 | すべてのユーザーを簡単に管理することができます。 | 効果的な使用方法 | 作成するロール数は、出来る限り少なくしましょう。ロール数を増やすことで、アクセス権の管理が煩雑になります。一般的に、ユーザー一人につき、ひとつのロールを割り当てましょう。Yellowfinでは、一人のユーザーに複数のロールを割り当てることができますが、ユーザーの混乱を招く恐れがあります。 |
|
コンテンツフォルダー
すべてのコンテンツは、コンテンツフォルダーにより、同様のセキュリティとカテゴリー構造で管理されています。
...
Expand |
---|
|
新しいレポートを作成する度に、レポート毎に閲覧権限を設定するのではなく、サブフォルダ―を作成し、そこにレポートを保存することで、保存したすべてのレポートに同様のセキュリティが適用されます。 主な用途 | フォルダーを使用することで、レポートをビジネスグループごとに管理することができます。ビューが「編集」可能に設定されている場合でも、フォルダーにセキュリティ設定をすることで、機密レポートをセキュアなフォルダーへ発行し、閲覧権限のみで配信することもできます。 | 不適切な使用方法 | フォルダーセキュリティは、ユーザーが特定のビューに対してレポートを作成することはできる(つまり、セキュリティが無効)が、ビューが論理的に適合するフォルダーを閲覧することができない場合、意味を成しません。 例えば、フォルダーが人事レポートであり、ビューが人事データベースの場合です。 ユーザーがレポートを作成することができ、ビューがセキュアではない場合、ユーザーはレポートビルダーを通して基になるデータにアクセスすることができるので、フォルダーにセキュリティが設定されていようが、無かろうが意味を成しません。 すべての機密情報が、閲覧のみに設定されている場合は、フォルダーにセキュリティを設定する必要はありません。 | 利点 | フォルダーセキュリティは、閲覧権限のみのユーザーを、特定の分野から除外したい場合に有効です。 | 効果的な使用方法 | フォルダーは、ユーザーに分かりやすい内容で作成しましょう。 例えば、「役員人事」というフォルダーを作成した場合、このフォルダーは、上級管理職が人事レポートのためだけに利用することになります。 レポートを発行するユーザーは、フォルダーに適用されているセキュリティに注意しなくてはいけません。 |
|
データソースのアクセス管理
Yellowfinでソースシステムを設定する際には、ソースに対してビュー作成権限を持つユーザーや、SQLクエリ―発行権限をもつユーザーを定義することができます。
...
Expand |
---|
|
人事システムをソースシステムとして設定し、ソースセキュリティを無効にした場合、ビューへのアクセス権を持つすべてのユーザーが、給与データを含むすべてのテーブルを参照できることになります。人事ビュー作成ユーザーのみに、ソースへのアクセス権を設定することで、人事関連ビューの定義や管理を、権限を持つユーザーのみに制限することができます。 主な用途 | 複数のビュー管理者がいる場合、管理者ごとにアクセスできるソースデータベースを指定する時に使用します。 また、ユーザーがレポート作成においてフリーハンドSQLを使用することができ、機密情報に対してレポートを作成する場合にも使用します。 | 不適切な使用方法 | ドラッグ&ドロップを使用してレポートを作成するユーザーのアクセスを制限してはいけません。 | 利点 | 特定数のユーザー管理を簡単に行うことができます。 | 効果的な使用方法 | ビューへの管理権限を持つユーザーの制限に使用しましょう。特に、同じソースシステムを複数人で編集する場合に有効です。 管理者が複数いる場合、ビューの管理において、競合問題が発生することがあります。 |
注意:レポート作成者が一人のみで、他にSQLレポートを作成するユーザーがいない場合は、ソースシステムのセキュリティを無効にしても構いません。 |
ビューのアクセス管理
レポートを作成し、あらゆるレポートの作成が可能なビューへのアクセス権を持つユーザーのセキュリティ設定は、ビューセキュリティ設定で行います。
...
Expand |
---|
|
例えば、ファイナンスに関するビューが作成された場合、ファイナンス部門のみ、対応するビューを使用してレポートを作成することができます。この場合、ビューはセキュアに設定され、ファイアナンス部門のユーザーのみ、編集権限とともに、ビューへアクセスすることができます。 主な用途 | 特定のビューを使用してレポートを作成するユーザーを制限したい場合に使用します。 対象のユーザーに編集権限の無いビューに対して作成されたレポートに、閲覧権限を設定したい場合に使用します。 | 不適切な使用方法 | ビューに対応するレポートが少数のユーザーにより作成され、幅広いコミュニティに向けて公開される場合は、閲覧のみのセキュリティの使用は避けた方がよいでしょう。このような場合には、カテゴリーアクセスを使用してください。 例えば、人事ビューに多くの機密情報を含むとしても、人事レポート作成者は、このビューを使用して多くのレポートを配信しなくてはいけません。そして、多くの場合、レポートに機密情報が含まれることはありません。 カテゴリーとビューの両方でユーザーアクセスを制御するよりは、レポートが保存されるカテゴリーにセキュリティを設定した方が簡単です。 データに機密情報が含まれない場合は、ビューへのセキュリティ設定をしてはいけません。 | 利点 | 編集レベルのセキュリティを簡単に管理することができます。カテゴリーと閲覧レベルのセキュリティを合わせて使用する場合は、より管理が複雑になります。 | 効果的な使用方法 | ビューに対してレポートを作成しているユーザーが誰か、そして、誰を対象にレポートを作成しているのかを厳しく定義したい場合に使用しましょう。レポートを幅広く配信する場合は、閲覧権限のみのセキュリティ設定は適切ではありません。 |
|
カラム(列)アクセスと制限
一般的な利用のために作成されたビューに、機密情報のカラム(列)が含まれている場合があります。例えば、給与情報などは、人事のみが参照すべき情報であり、一般的な利用には使用できません。
...
Expand |
---|
|
主な用途 | 多数のユーザーが利用する一般的なビューを作成し、機密情報へのアクセスを限られたユーザーに制限したい場合に使用します。 | 不適切な使用方法 | ビューが一般的であり、含まれるカラム(列)すべてにユーザーが同じようにアクセスできる場合に使用してはいけません。 | 利点 | ビュー内の特定のカラム(列)にのみ制限をかけることができます。 | 効果的な使用方法 | 管理者の観点からみると、管理が難しいセキュリティオプションです。まずは、別の方法を検討しましょう。 ビューへのアクセス権を持つユーザーのみ、カラム(列)レベルのアクセス権を持つことができます。 |
|
アクセスと値に基づくフィルター
一般的な利用のためにビューを作成したとしても、ユーザーが所属する部門に関連するデータにのみアクセスさせたい場合があります。例えば、コストセンターの管理者、などです。このような場合、アクセスや値に基づくフィルターを作成することができます。
...