Información general de Seguridad (minería de datos)
El proceso de protección de Microsoft SQL Server Analysis Services se produce en varios niveles. Debe proteger cada instancia de Analysis Services y sus orígenes de datos para asegurarse de que solo los usuarios autorizados tengan permisos de lectura o lectura y escritura en dimensiones, modelos de minería de datos y orígenes de datos seleccionados. También debe proteger los orígenes de datos subyacentes para evitar que usuarios no autorizados puedan poner en riesgo información empresarial confidencial. El proceso de protección de una instancia de Analysis Services se describe en los temas siguientes.
Arquitectura de seguridad
Consulte los siguientes recursos para obtener información sobre la arquitectura de seguridad básica de una instancia de Analysis Services, incluido cómo Analysis Services usa la autenticación de Microsoft Windows para autenticar el acceso de usuario.
Roles de seguridad (Analysis Services - Datos multidimensionales)
Cómo autorizar el acceso a objetos y operaciones (Analysis Services)
Configurar la cuenta de inicio de sesión para Analysis Services
Debe seleccionar una cuenta de inicio de sesión adecuada para Analysis Services y especificar los permisos para esta cuenta. Debe asegurarse de que la cuenta de inicio de sesión de Analysis Services solo tiene los permisos necesarios para realizar las tareas necesarias, incluidos los permisos adecuados para los orígenes de datos subyacentes.
En la minería de datos, para generar y procesar los modelos se necesita un conjunto de permisos diferente del necesario para ver o consultar los modelos. Realizar predicciones con un modelo es un tipo de consulta y no requiere permisos administrativos.
Proteger una instancia de Analysis Services
A continuación, debe proteger el equipo de Analysis Services, el sistema operativo Windows en el equipo de Analysis Services, analysis Services y los orígenes de datos que Usa Analysis Services.
Configurar el acceso a Analysis Services
Al configurar y definir usuarios autorizados para una instancia de Analysis Services, debe determinar qué usuarios también deben tener permiso para administrar objetos de base de datos específicos, que los usuarios pueden ver la definición de objetos o examinar los modelos, y qué usuarios pueden acceder directamente a los orígenes de datos.
Consideraciones especiales para la minería de datos
Para que un analista o programador pueda crear y probar modelos de minería de datos, debe proporcionarle permisos administrativos en la base de datos donde se almacenan dichos modelos. En consecuencia, el analista o programador de minería de datos podrá crear o eliminar otros objetos que no estén relacionados con la minería de datos, incluyendo objetos de minería de datos creados con anterioridad y que usan otros analistas o programadores, u objetos OLAP que no estén incluidos en la solución de minería de datos.
Por ello, al crear una solución para la minería de datos, debe hallar un equilibrio entre las necesidades del analista o programador para desarrollar, probar y ajustar los modelos, y las necesidades de otros usuarios, tomando las medidas adecuadas para proteger los objetos de base de datos existentes. Un posible enfoque consiste en crear una base de datos independiente dedicada a la minería de datos, o crear bases de datos independientes para cada analista.
Aunque la creación de modelos requiere el nivel más alto de permisos, puede controlar el acceso del usuario a los modelos de minería de datos para otras operaciones, como el procesamiento, la exploración o la consulta, usando la seguridad basada en roles. Cuando se crea un rol, se establecen permisos específicos de los objetos de minería de datos. Cualquier usuario que sea miembro de un rol tiene automáticamente todos los permisos asociados a ese rol.
Además, los modelos de minería de datos a menudo hacen referencia a orígenes de datos que contienen información confidencial. Si la estructura y el modelo de minería de datos se han configurado para permitir a los usuarios obtener detalles del modelo para los datos de la estructura, debe tomar las precauciones necesarias para enmascarar la información confidencial o limitar el número de usuarios que tienen acceso a los datos subyacentes.
Si usa los paquetes de Integration Services para limpiar los datos, actualizar los modelos de minería de datos o realizar predicciones, debe asegurarse de que el servicio Integration Services tiene los permisos adecuados en la base de datos donde se almacena el modelo y en los datos de origen.