Vue d'ensemble de la sécurité (Analysis Services - Données multidimensionnelles)
Le processus de protection de MicrosoftSQL ServerAnalysis Services se produit à deux niveaux différents : au niveau instance et au niveau utilisateur. Le niveau instance est composé de tous les éléments physiques utilisés par une instance d'Analysis Services qui doit être sécurisée pour garantir que seuls les utilisateurs autorisés ont l'autorisation d'y accéder. Ces éléments incluent des dossiers de données, applications, etc. Le niveau utilisateur est composé des autorisations accordées aux utilisateurs d'accéder aux informations stockées dans la base de données Analysis Services et qui, en outre, empêchent les utilisateurs d'accéder aux données au-delà de leurs privilèges.
Sécurisation d'une instance d'Analysis Services
La sécurisation au niveau de l'instance d'Analysis Services inclut les éléments suivants :
l'ordinateur sur lequel l'instance d'Analysis Services est en cours d'exécution ;
le système d'exploitation Windows sur lequel l'instance d'Analysis Services est en cours d'exécution ;
les applications qui accèdent à l'instance d'Analysis Services ;
les dossiers qui contiennent les fichiers de données utilisés par l'instance d'Analysis Services ;
le compte de système d'exploitation utilisé par l'instance d'Analysis Services ;
l'accès client à l'instance d'Analysis Services ;
les propriétés de configuration de l'instance d'Analysis Services.
Pour plus d'informations, consultezSécurisation de l'instance Analysis Services
Architecture de sécurité de l'accès utilisateur
La sécurisation du niveau utilisateur d'Analysis Services inclut les opérations suivantes :
l'établissement d'un mécanisme permettant d'authentifier les utilisateurs ;
la définition des utilisateurs qui octroient des autorisations au rôle Serveur ;
la définition du niveau de sécurité des objets OLAP ;
la définition du niveau de sécurité des objets d'exploration de données ;
la définition du niveau de sécurité des assemblys et des procédures stockées ;
l'activation ou la désactivation des propriétés de configuration de l'instance.
Pour plus d'informations, consultezArchitecture de sécurité de l'accès utilisateur