OBIEE - Bezpieczeństwo

Bezpieczeństwo OBIEE jest definiowane przez zastosowanie modelu kontroli dostępu opartego na rolach. Jest zdefiniowany w kategoriach ról, które są dostosowane do różnych katalogówserver groups and users. W tym rozdziale omówimy komponenty zdefiniowane w celu utworzenia plikusecurity policy.

Można zdefiniować Security structure z następującymi komponentami

  • Katalog Server User and Group zarządzany przez Authentication provider.

  • Role aplikacji zarządzane przez Policy store dostarczenie Polityki Bezpieczeństwa z następującymi komponentami: Katalog prezentacji, repozytorium, magazyn polityk.

Dostawcy zabezpieczeń

W celu uzyskania informacji o zabezpieczeniach wzywany jest dostawca zabezpieczeń. OBIEE korzysta z następujących typów dostawców zabezpieczeń:

  • Dostawca uwierzytelniania do uwierzytelniania użytkowników.

  • Dostawca zasad magazynu służy do nadawania uprawnień do wszystkich aplikacji z wyjątkiem usług prezentacji BI.

  • Dostawca magazynu poświadczeń służy do przechowywania poświadczeń używanych wewnętrznie przez aplikację BI.

Polityka bezpieczeństwa

Polityka bezpieczeństwa w OBIEE jest podzielona na następujące komponenty -

  • Katalog prezentacji
  • Repository
  • Zasady przechowywania

Katalog prezentacji

Definiuje obiekty katalogu i funkcjonalność Oracle BI Presentation Services.

Administracja usługami Oracle BI Presentation Services

Umożliwia ustawienie uprawnień dla użytkowników do dostępu do funkcji i funkcji, takich jak edycja widoków oraz tworzenie agentów i podpowiedzi.

Presentation Catalog daje uprawnienia dostępu do obiektów katalogu prezentacji zdefiniowanych w oknie dialogowym Uprawnienia.

Administracja Presentation Services nie posiada własnego systemu uwierzytelniania i opiera się na systemie uwierzytelniania, który dziedziczy z Oracle BI Server. Wszyscy użytkownicy, którzy logują się do Presentation Services, otrzymują rolę uwierzytelnionego użytkownika i wszelkie inne role, które zostały im przypisane w Fusion Middleware Control.

Możesz przypisać uprawnienia na jeden z następujących sposobów -

  • To application roles - Najbardziej zalecany sposób nadawania uprawnień i przywilejów.

  • To individual users - Trudno jest zarządzać tym, gdzie można przypisać uprawnienia i przywileje określonym użytkownikom.

  • To Catalog groups - Był używany w poprzednich wersjach w celu zachowania kompatybilności wstecznej.

Magazyn

Definiuje, które role aplikacji i użytkownicy mają dostęp do których elementów metadanych w repozytorium. Narzędzie Oracle BI Administration Tool za pośrednictwem menedżera zabezpieczeń jest używane i umożliwia wykonywanie następujących zadań -

  • Ustaw uprawnienia dla modeli biznesowych, tabel, kolumn i obszarów tematycznych.
  • Określ dostęp do bazy danych dla każdego użytkownika.
  • Określ filtry, aby ograniczyć dane dostępne dla użytkowników.
  • Ustaw opcje uwierzytelniania.

Zasady przechowywania

Definiuje funkcje serwera BI, wydawcy BI i Decyzje w czasie rzeczywistym, do których mają dostęp dani użytkownicy lub użytkownicy z określonymi rolami aplikacji.

Uwierzytelnianie i autoryzacja

Poświadczenie

Dostawca Authenticator w domenie Oracle WebLogic Server jest używany do uwierzytelniania użytkowników. Ten dostawca uwierzytelniania uzyskuje dostęp do informacji o użytkownikach i grupach przechowywanych na serwerze LDAP w domenie Oracle Business Intelligence Oracle WebLogic Server.

Do tworzenia użytkowników i grup na serwerze LDAP i zarządzania nimi służy Konsola administracyjna Oracle WebLogic Server. Możesz również skonfigurować dostawcę uwierzytelniania dla alternatywnego katalogu. W takim przypadku konsola administracyjna Oracle WebLogic Server umożliwia przeglądanie użytkowników i grup w katalogu; jednak musisz nadal używać odpowiednich narzędzi, aby wprowadzać jakiekolwiek modyfikacje w katalogu.

Przykład - Jeśli ponownie skonfigurujesz Oracle Business Intelligence, aby używał OID, możesz przeglądać użytkowników i grupy w konsoli administracyjnej Oracle WebLogic Server, ale musisz zarządzać nimi w konsoli OID.

Upoważnienie

Po uwierzytelnieniu następnym krokiem w zabezpieczeniach jest upewnienie się, że użytkownik może zrobić i zobaczyć, do czego jest upoważniony. Autoryzacją dla Oracle Business Intelligence 11g zarządza polityka bezpieczeństwa związana z rolami aplikacji.

Role aplikacji

Bezpieczeństwo jest zwykle definiowane w kategoriach ról aplikacji przypisanych do użytkowników i grup serwera katalogów. Przykład: domyślne role aplikacji toBIAdministrator, BIConsumer, i BIAuthor.

Role aplikacji są zdefiniowane jako role funkcjonalne przypisane do użytkownika, które dają temu użytkownikowi uprawnienia wymagane do pełnienia tej roli. Przykład: Rola aplikacji Marketing Analyst może przyznać użytkownikowi dostęp do przeglądania, edytowania i tworzenia raportów dotyczących potoku marketingowego firmy.

Taka komunikacja między rolami aplikacji a użytkownikami i grupami serwera katalogów umożliwia administratorowi definiowanie ról i zasad aplikacji bez tworzenia dodatkowych użytkowników lub grup na serwerze LDAP. Role aplikacji umożliwiają łatwe przenoszenie systemu Business Intelligence między środowiskami programistycznymi, testowymi i produkcyjnymi.

Nie wymaga to żadnych zmian w polityce bezpieczeństwa i wystarczy przypisać role aplikacji użytkownikom i grupom dostępnym w środowisku docelowym.

Grupa o nazwie „BIConsumers” zawiera użytkownika1, użytkownika2 i użytkownika3. Użytkownicy z grupy „BIConsumers” mają przypisaną rolę aplikacji „BIConsumer”, która umożliwia użytkownikom przeglądanie raportów.

Grupa o nazwie „BIAuthors” zawiera użytkowników 4 i 5. Użytkownicy z grupy „BIAuthors” mają przypisaną rolę „BIAuthor” aplikacji, która umożliwia użytkownikom tworzenie raportów.

Grupa o nazwie „BIAdministrators” obejmuje użytkownika 6 i użytkownika 7, użytkownika 8. Użytkownicy z grupy „BIAdministrators” mają przypisaną rolę aplikacji „BIAdministrator”, która umożliwia użytkownikom zarządzanie repozytoriami.