Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le processus de sécurisation de Microsoft SQL Server Analysis Services se produit à plusieurs niveaux. Vous devez sécuriser chaque instance d’Analysis Services et de ses sources de données pour vous assurer que seuls les utilisateurs autorisés disposent d’autorisations de lecture ou d’écriture pour les dimensions sélectionnées, les modèles d’exploration de données et les sources de données. Vous devez également sécuriser les sources de données sous-jacentes pour empêcher les utilisateurs non autorisés de compromettre les informations métier sensibles. Le processus de sécurisation d’une instance d’Analysis Services est décrit dans les rubriques suivantes.
Architecture de sécurité
Consultez les ressources suivantes pour en savoir plus sur l’architecture de sécurité de base d’une instance d’Analysis Services, notamment la façon dont Analysis Services utilise l’authentification Microsoft Windows pour authentifier l’accès utilisateur.
Rôles de sécurité (Analysis Services - Données multidimensionnelles)
Autorisation de l’accès aux objets et aux opérations (Analysis Services)
Configuration du compte de connexion pour Analysis Services
Vous devez sélectionner un compte d’ouverture de session approprié pour Analysis Services et spécifier les autorisations pour ce compte. Vous devez vous assurer que le compte d’ouverture de session Analysis Services dispose uniquement des autorisations nécessaires pour effectuer les tâches nécessaires, y compris les autorisations appropriées pour les sources de données sous-jacentes.
Pour l'exploration de données, vous avez besoin d'un ensemble d'autorisations différent pour générer et traiter des modèles que pour les afficher ou les interroger. Effectuer des prédictions sur un modèle est un type de requête et ne nécessite pas d’autorisations d’administration.
Sécurisation d’une instance Analysis Services
Ensuite, vous devez sécuriser l’ordinateur Analysis Services, le système d’exploitation Windows sur l’ordinateur Analysis Services, Analysis Services lui-même et les sources de données que Analysis Services utilise.
Configuration de l’accès à Analysis Services
Lorsque vous configurez et définissez des utilisateurs autorisés pour une instance d’Analysis Services, vous devez déterminer quels utilisateurs doivent également avoir l’autorisation d’administrer des objets de base de données spécifiques, que les utilisateurs peuvent afficher la définition d’objets ou parcourir les modèles, et quels utilisateurs sont en mesure d’accéder directement aux sources de données.
Considérations spéciales relatives à l’exploration de données
Pour permettre à un analyste ou développeur de créer et de tester des modèles d’exploration de données, vous devez accorder à cet analyste ou développeur des autorisations d’administration sur la base de données où sont stockés les modèles d’exploration de données. Par conséquent, l’analyste ou le développeur d’exploration de données peut créer ou supprimer d’autres objets qui ne sont pas liés à l’exploration de données, y compris les objets d’exploration de données qui ont été créés et utilisés par d’autres analystes ou développeurs, ou des objets OLAP qui ne sont pas inclus dans la solution d’exploration de données.
En conséquence, lorsque vous créez une solution pour l’exploration de données, vous devez équilibrer les besoins de l’analyste ou du développeur pour développer, tester et paramétrer des modèles, contre les besoins d’autres utilisateurs et prendre des mesures pour protéger les objets de base de données existants. Une approche possible consiste à créer une base de données distincte dédiée à l’exploration de données ou à créer des bases de données distinctes pour chaque analyste.
Bien que la création de modèles nécessite le niveau d’autorisations le plus élevé, vous pouvez contrôler l’accès de l’utilisateur aux modèles d’exploration de données pour d’autres opérations, telles que le traitement, la navigation ou l’interrogation, à l’aide de la sécurité basée sur les rôles. Lorsque vous créez un rôle, vous définissez des autorisations spécifiques aux objets d’exploration de données. Tout utilisateur membre d’un rôle dispose automatiquement de toutes les autorisations associées à ce rôle.
En outre, les modèles d’exploration de données font souvent référence à des sources de données qui contiennent des informations sensibles. Si la structure d’exploration de données et le modèle d’exploration de données ont été configurés pour permettre aux utilisateurs d’effectuer un forage du modèle aux données de la structure, vous devez prendre des précautions pour masquer les informations sensibles ou pour limiter les utilisateurs ayant accès aux données sous-jacentes.
Si vous utilisez des packages Integration Services pour nettoyer les données, mettre à jour des modèles d’exploration de données ou effectuer des prédictions, vous devez vous assurer que le service Integration Services dispose des autorisations appropriées sur la base de données où le modèle est stocké et les autorisations appropriées sur les données sources.