概要
情報を共有する場合、セキュリティは重要な問題です。Yellowfinを導入する際には、要求されるセキュリティレベルについて詳細な分析が行われるべきです。Yellowfinには、共有される情報の安全性を保つためのセキュリティ機構が複数組み込まれています。必要とされるセキュリティレベルに合わせてこれらを組み合わせて使用します。使用可能なセキュリティ機構は次のとおりです。
このセクションでは、Yellowfinで使用できるセキュリティフレームワークについて解説します。解説は粗いセキュリティレベルから始まり順に細かなレベルへと進みます。たとえば、ロールは最も粗いレベルのセキュリティで管理も簡単です。逆にカラムレベルのセキュリティは詳細な設定が可能ですが、たくさんのユーザーが使うシステムを管理する場合には複雑に過ぎるかもしれません。
アクセス権と機能
Yellowfinのユーザー管理は、ユーザーロールを基礎にデザインされています。これは、複数のユーザーがアプリケーションへのアクセスのために定義済みのロールを共有することを意味します。個別のユーザーにユニークなセキュリティプロフィールを設ける必要はありません。
ロールは、利用可能なセキュリティ機能のコレクションです。各々のユーザーにはなんらかのロールが割り当てられます。たとえばある人物をレポート作成者にするには2つの方法があります:
- その人のロールを変更する:その人にアプリケーションにアクセスできるロールを割り当てます。
- その人に割り当てられているロールの設定を変更する:そのロールを共有するすべてのユーザーのアクセス権をアプリケーションにアクセスできるように変更します。
ユーザーがログオンすると、システムはその人がアプリケーションに登録されているか、そしてどんなロールを割り当てられているかをチェックします。そしてそのロールに設定されたアクセス権に基づき、そのロールがアクセス権を持つ機能だけを表示するようユーザーインターフェースがダイナミックに構築されます。
詳細については、ロール管理を参照してください。
">
レポートカテゴリー
すべてのレポートは、コンテントアクセス機能の設定によるカテゴリー構造とセキュリティによって管理されています。
レポートのセキュリティは、個々のアイテムレベルではなく、カテゴリーとサブカテゴリーのレベルで管理されます。これはレポートの作成をより簡便にするためです。
詳細については、レポートカテゴライズを参照してください。
">
ソースシステムへのアクセス管理
Yellowfinでソースシステムとの接続を設定する際、どのユーザーがソースに対してSQLクエリーを発行できるかだけでなく、どのユーザーがそのソースに対してビューを作成できるかも設定することができます。
ソースシステムのセキュリティに関する原則は、それがレポート作成者のソースに対するビューの作成をコントロールするためのものだということです。ユーザーがソースシステムに対してレポートを作成でき、それによって無制限にデータにアクセスできるのでは、このプロセスは素通しもいいところです。
詳細については、データソース接続を参照してください。
">
ビューのアクセス管理
The main form of security for users creating reports and having access to views which allow them to write any report is through the VIEW security.
When a report is written or edited a user must connect to the view record to determine what fields are available to them. At this stage security check is made to determine if the view that is being accessed is secure, and if so, does the user have the authority to access it.
The security on your view is the most rigorous in terms of managing access to the data that is stored in it. Not only can you control edit access but you can also control which users are permitted to read reports created from the specified view.
詳細については、ビューオプションを参照してください。
">
Column Access & Restrictions
In some cases a view might be created that is designed for general use but some columns within that view are highly sensitive. For example the salary column in the human resources view holds data that is not for general consumption.
In this case you have two options.
- Create a copy of the view and exclude the salary column from this instance. Save the view with a new name to indicate that the view is free of sensitive data.
- Alternatively Yellowfin provides you with the opportunity to define the columns as restricted columns. Once this has been done an additional layer of security needs to be defined, which allows certain users access to the restricted columns of the selected view.
Note: security to restricted columns is globally defined. You cannot specify different users for separate restricted columns within the view.
Only users with restricted access will be able to see the item when creating reports. When an active report is run, restricted columns will be displayed to all users who have access to the report.
詳細については、フィールドアクセスと使用方法を参照してください。
">
Access / Value Based Filters
In some cases a view might be created that is designed for general use but you only wish report consumers to access data from the view that is relevant for their position in the organisation - such as cost centre manager. In this case you would create an Access or Value based filter.
This is achieved by updating the source connection wizard to specify the available filters - such as cost centre and your users' relationship to that source. You then specify the specific columns on the view that related to that source filter - e.g. you must indicate which column in the view is the cost centre column.
When writing a report you would specify that the cost centre filter must be used as the access filter. In this case the cost centre that the report reader owns will be passed in as a filter on the query. Only users with access filters defined will be able to see the data in their reports.
詳細については、ソースアクセスフィルターを参照してください。
">