Planning Server-Sicherheit
Aktualisiert: 2009-04-30
Planning Server wurde von Grund auf streng nach dem Microsoft Security Development Lifecycle (SDL) konstruiert. Das Programm hat mehrere sorgfältig definierte Prüfpunkte, Sicherheitscodeüberprüfungen sowie eine abschließende Sicherheitsüberprüfung erfolgreich durchlaufen. Es bietet daher einen durch und durch sicheren Aufbau, eine sichere Konfiguration und eine sichere Bereitstellung.
Authentifizierung
Planning Server nutzt die integrierte Windows-Authentifizierung. Für eine erfolgreiche Authentifizierung muss ein Benutzer folgende Voraussetzungen erfüllen:
Gültiger PerformancePoint Server-Benutzer
Gültiger Domänenbenutzer
Autorisierung
Planning Server verwendet für die Autorisierung ein rollenbasiertes Sicherheitsmodell. Rollen dienen zum Schutz von Metadaten, Daten und Zurückschreiben und ermöglichen Workflowaktionen. Es gibt zwei Arten von Rollen: Administratorrollen und Geschäftsrollen.
Planning Server-Administratorrollen
Planning Server enthält 4 vordefinierte Administratorrollen, die die Trennung von Verantwortlichkeiten innerhalb einer Organisation unterstützen:
Globale Administratorrolle
Modelliererrolle
Datenadministratorrolle
Benutzeradministratorrolle
Jede Rolle ermöglicht es ihren Mitgliedern, eine bestimmte Gruppe von Aufgaben innerhalb eines bestimmten Bereichs auszuführen. Diese Rollen werden in der Planning-Verwaltungskonsole konfiguriert. Bei der rollenbasierten Sicherheit erfolgt keine Vererbung zwischen Modellsites und Modelluntersites. Administratorrollen werden verwendet, um Schlüsselmitgliedern einer Organisation die entsprechenden Berechtigungen zu erteilen. Ihre Möglichkeit zur Ausführung von Aufgaben in Planning Business Modeler wird durch Ihre Mitgliedschaft in Adminstratorrollen bestimmt.
Hinweis: |
---|
Weitere Informationen über Administratorrollen finden Sie in der Onlinehilfe zu Planning Business Modeler unter "Sicherheit und Rollen". |
Planning Server-Geschäftsrollen
Geschäftsrollen sind für Benutzer definiert, die mit tatsächlichen Geschäftsdaten in PerformancePoint-Add-In für Excel arbeiten. Geschäftsrollen werden in Planning Business Modeler von Mitgliedern der Datenadministratorrolle oder der Modelliererrolle erstellt und konfiguriert. Nach der Erstellung von Geschäftsrollen werden Benutzer dann von Mitgliedern der Benutzeradministratorrolle den Geschäftsrollen hinzugefügt. Beim Bereitstellen einer Modellsite werden Geschäftsrollen in Dimensionssicherheit konvertiert und dauerhaft in entsprechenden Cubes auf dem SQL Server 2005 Analysis Services-Server gespeichert. Geschäftsrollen steuern, was Microsoft Office Excel-Benutzer anzeigen können und in welche Bereiche von Arbeitsblättern geschrieben werden kann.
Das Zurückschreiben wird sowohl durch Geschäftsrollen als auch durch den Zyklus-/Arbeitsauftragskontext geschützt. Der Zykluskontext bestimmt den Anfang und das Ende des Zeitraums und die Szenarien. Durch das Kombinieren von Zyklus und Geschäftsrollen wird ein Schreibbereich erstellt, in dem Benutzer Daten eingeben können.
Umfassende Informationen über Geschäftsrollen finden Sie in der Onlinehilfe zu Planning Business Modeler unter "Informationen zu benutzerdefinierten Geschäftsrollen".
Vordefinierte Funktionsrollen für Workflow
Die vordefinierten Funktionsrollen für Workflow sind Mitwirkender, Prüfer und Genehmigende Person.
Nur Benutzer oder Rollen, denen diese Funktionsrollen zugewiesen werden, können bestimmte Workflowaktionen wie Senden, Prüfen und Genehmigen ausführen.
Kommunikationssicherheit
Planning Server unterstützt Kerberos und SSL (Secure Sockets Layer) und gewährleistet so einen sicheren Kommunikationskanal zwischen den Clients und dem Planning-Webdienst.
Kerberos-Delegierung für Planning Server
Mithilfe eines Identitätswechsels kann eine Webanwendung oder ein Webdienst unter der Identität des Aufrufers agieren. Dies ermöglicht der Webanwendung oder dem Webdienst den Zugriff auf lokale Ressourcen mit einer fremden Identität.
Mithilfe von Delegierung kann eine Webanwendung oder ein Webdienst ein Identitätstoken für den Zugriff auf Remotenetzwerkressourcen verwenden. Situationen, in denen die Verwendung der Delegierung erforderlich ist, werden häufig als Double-Hop-Szenarien bezeichnet. Die Delegierung basiert auf der integrierten Windows-Authentifizierung und dem Kerberos-Protokoll. Sowohl Monitoring Server als auch Planning Server bieten Konfigurationsoptionen, die die Verwendung der Delegierung erforderlich machen.
Wenn sich bei der Bereitstellung der Planning-Verwaltungskonsole der Client (Internet Explorer) und der Planning-Webdienst auf verschiedenen Computern befinden, muss der Planning-Remoteverwaltungsdienst in der Lage sein, die Anmeldeinformationen des authentifizierten Benutzers an den Planning-Webdienst zu übergeben.
Einzelheiten zum Konfigurieren der Kerberos-Delegierung für Planning Server und Monitoring Server finden Sie im Bereitstellungshandbuch für PerformancePoint Server 2007.
SSL-Sicherheit (Secure Sockets Layer)
Für die HTTP-Kommunikation mit Internetinformationsdienste (IIS) in PerformancePoint Server wird SSL-Sicherheit empfohlen. Auf jeder Website muss ein SSL-Zertifikat installiert sein, um SSL-Sicherheit zu aktivieren.
Weitere Informationen zu SSL, zum Einrichten eines Zertifikatservers oder zum Verwenden eines vorhandenen Zertifikatservers mit PerformancePoint Server finden Sie im Thema zum Einrichten von SSL auf dem Server (möglicherweise in englischer Sprache) unter: https://www.microsoft.com/windows/windows2000/en/advanced/iis/htm/core/iisslsc.htm.
Weitere Informationen zum Installieren und Konfigurieren von SSL auf Planning Server und Monitoring Server finden Sie im Bereitstellungshandbuch für PerformancePoint Server 2007.
SQL Server-Sicherheit
Die PerformancePoint Planning-Komponenten verwenden für den Zugriff auf Datenbanken ausschließlich vordefinierte gespeicherte Planning-Prozeduren. Alle gespeicherten Prozeduren durchlaufen eine Codesicherheitsüberprüfung auf die Einschleusung von SQL-Befehlen und andere Sicherheitsrisiken. Beim Planning Server-Setup werden zwei vordefinierte SQL Server-Benutzer erstellt: Der Benutzer mit geringen Berechtigungen wird zum Ausführen von Berechnungsregeln verwendet, der andere ist das vertrauenswürdige Dienstidentitätskonto für jeden anderen Zugriff. Standardmäßig verfügen Geschäftsbenutzer nicht über direkten SQL Server-Zugriff auf die Datenbanken.
Analysis Services-Sicherheit
Beim Bereitstellen einer Modellsite werden Geschäftsrollen in Dimensionssicherheit konvertiert und dauerhaft in entsprechenden Cubes auf dem Analysis Services-Server gespeichert. Beim Versuch, direkt auf die Analysis Services-Cubes zuzugreifen, werden die Daten genauso geschützt, als würde der Datenzugriff über Planning Server erfolgen.
Systemeigene SQL- und MDX-Sicherheit
Planning Server bietet ein Feature, das als Sicheres Verwenden von systemeigenem SQL und MDX bezeichnet wird. Dieses Feature soll Benutzern maximale Flexibilität bieten und gleichzeitig verhindern, dass sie die Leistungsfähigkeit von SQL Server missbrauchen. Aktivieren Sie das Kontrollkästchen für dieses Feature für die Anwendung, um systemeigene SQL/MDX-Regeln eines globalen Administrators zu aktivieren. Markieren Sie die Regeln im Anschluss an die Codesicherheitsüberprüfung als Aktiv. Ein separates Schema für die mit dieser Funktion generierten Datenbankobjekte wird erstellt. Außerdem wird zur Ausführung dieser Regeln ein Benutzerkonto mit geringen Berechtigungen in SQL Server erstellt, um die Ausführung der Datenbankobjekte zu sichern.
Weitere Informationen zur sicheren Verwendung von PerformancePoint Expression Language (PEL) und systemeigenem SQL und MDX finden Sie im Bereitstellungshandbuch für PerformancePoint Server 2007.
Wichtig: |
---|
Informationen dazu, wie Sie Denial-of-Service-Angriffe verhindern, die die ordnungsgemäße Funktion von Planning Server oder Monitoring Server beeinträchtigen könnten, finden Sie in der Dokumentation zur Sicherheit von Internetinformationsdienste (IIS). |