Security Overview (Analysis Services - Data Mining)
The process of securing Microsoft SQL Server Analysis Services occurs at multiple levels.Należy zabezpieczyć każde wystąpienie Analysis Services i jego źródła danych, upewnij się, że tylko upoważnieni użytkownicy mają odczytu lub zapisu i odczytu uprawnień dla wybranych wymiarów, modeli wyszukiwania i źródeł danych i uniemożliwić nieautoryzowanym użytkownikom złośliwie naruszenie informacji biznesowych wielkość liter. Proces zabezpieczania wystąpienie Analysis Services opisano w poniższych krokach.
Architektura zabezpieczeń
Konfigurowanie konta logowania dla usługi Analysis Services
Zabezpieczanie wystąpienie usług analiz
Konfigurowanie usługi Analysis Services w programie Access
Zagadnienia zabezpieczeń w odniesieniu do wyszukiwanie danych
Architektura zabezpieczeń
Po pierwsze ważne jest zrozumieć architektury zabezpieczeń wystąpienie Analysis Services, w tym kroku Analysis Services używa Microsoft Uwierzytelnianie systemu Windows do uwierzytelniania użytkowników.
Aby uzyskać więcej informacji: Security Roles (Analysis Services - Multidimensional Data),Security Properties, Managing Analysis Services Using SQL Server Management Studio
Konfigurowanie konta logowania dla usługi Analysis Services
Należy wybrać właściwe konto logowania dla Analysis Services i określ uprawnienia dla tego konta. Należy się upewnić, Analysis Services konto logowania ma tylko uprawnienia, które są niezbędne do wykonywania niezbędnych zadań, takich jak odpowiednich uprawnień do źródeł danych źródłowych.
W przypadku wyszukiwanie danych należy zestaw uprawnień do tworzenia i przetwarzać modeli, nie trzeba przeglądać lub kwerendę z modelami.Tworzenie prognoz dla modelu jest rodzajem kwerendy i nie wymaga uprawnień administracyjnych.
Aby uzyskać więcej informacji:Configuring the Analysis Services Service Account
Zabezpieczanie wystąpienie usług analiz
Następnie należy zabezpieczyć Analysis Services komputer, systemu operacyjnego Windows na Analysis Services komputer, Analysis Services sam i danych źródła Analysis Services używa.
Aby uzyskać więcej informacji:Securing the Analysis Services Instance
Konfigurowanie usługi Analysis Services w programie Access
Gdy użytkownik zestaw up and define autoryzowanych użytkowników dla wystąpienie Analysis Services, należy określić, które użytkownicy powinni również mieć uprawnienia do administrowania obiektami określoną bazę danych, którzy użytkownicy mogą przeglądać definicji obiektów lub Przeglądaj modele, oraz którzy użytkownicy nie mogli uzyskać dostęp do danych bezpośrednio źródeł.
Aby uzyskać więcej informacji:Configuring Security (Analysis Services - Multidimensional Data)
Szczególne aspekty wyszukiwanie danych
Umożliwiające tworzenie i testowanie modeli wyszukiwanie danych analityka lub projektanta, należy nadać tym analityka lub projektanta uprawnień administracyjnych do bazy danych, przechowywania modeli wyszukiwania.W rezultacie analityka wyszukiwanie danych lub Projektant może potencjalnie Tworzenie lub usuwanie innych obiektów, które nie odnoszą się do wyszukiwanie danych, w tym obiekty wyszukiwanie danych, które zostały utworzone i są używane przez inne analityków lub deweloperów lub obiektów OLAP, które nie znajdują się rozwiązania wyszukiwanie danych.
W związku z tym podczas tworzenia rozwiązania do wyszukiwanie danych należy równoważyć potrzeby analityka lub deweloper opracowania, testowania i strojenie modeli dla potrzeb innych użytkowników i podjąć środki w celu ochrony istniejących obiektów bazy danych.Jedno podejście możliwe jest tworzenie oddzielnej bazy danych przeznaczony do wyszukiwanie danych, a także tworzyć odrębne bazy danych dla każdego analityka.
Chociaż do tworzenia modeli wymaga najwyższy poziom uprawnień, można kontrolować dostęp użytkownika do modeli wyszukiwanie danych dla innych operacji, takich jak przetwarzanie, przeglądanie lub wykonywanie kwerendy, korzystając z zabezpieczeń opartych na rolach.Po utworzeniu roli zestaw uprawnienia, które są specyficzne dla obiektów wyszukiwanie danych.Każdy użytkownik, który jest członkiem roli automatycznie ma wszystkie uprawnienia związane z tej roli.
Aby uzyskać więcej informacji:Granting User Access
Ponadto modeli wyszukiwanie danych często odwołania źródła danych, które zawierają poufne informacje.Jeśli struktura wyszukiwania i model wyszukiwania skonfigurowano zezwalać użytkownikom na drążenie wskroś z modelu do danych w strukturze, należy podjąć środki ostrożności maski poufne informacje, lub aby ograniczyć liczbę użytkowników, którzy mają dostęp do danych źródłowych.
Aby uzyskać więcej informacji:Securing the Data Sources Used by Analysis Services
Korzystanie z pakietów usług integracja Services wyczyścić dane, aktualizowanie modeli wyszukiwania lub tworzenie prognoz, należy się upewnić że usług integracja Services ma odpowiednie uprawnienia do bazy danych model jest przechowywana i odpowiednie uprawnienia na urządzenie źródłowe danych.
Aby uzyskać więcej informacji:Security Overview (Integration Services)