Administration & sécurité BI4 - D-B44

Objectifs

A l'issue de la formation, le participant aura compris les concepts de sécurité et sera capable de : Mettre en place une sécurité à partir de l'application Central Management Console, Publier et planifier des objets dans un environnement sécurisé

Programme

INTRODUCTION
Présentation de la plateforme BO BI4
Présentation simplifiée de l’architecture

UTILISATION DE LA CMC (CENTRAL MANAGEMENT CONSOLE)

DECOUVERTE DE LA ZONE DE LANCEMENT BI
Le volet Accueil
Le volet documents
Le Tiroir Catégories
Le Tiroir Recherche
Les préférences

GESTION DE LA SECURITE : CONCEPTS
Le concept d’objet
Le concept d’héritage
Recommandation

LES DROITS BUSINESS OBJECTS
Les niveaux d’accès
Les niveaux d’accès prédéfinis
Les niveaux d’accès personnalisés
Les droits avancés
Valeurs des droits avancés
Le périmètre des droits avancés
Calcul des droits selon la règle des héritages
Calcul des droits avec les niveaux d’accès prédéfinis
Calcul des droits avec les droits avancés

LA MATRICE DE SECURITE
Matrice de sécurité sur les dossiers
Matrice de sécurité sur les catégories
Matrice de sécurité sur les univers
Matrice de sécurité sur les connexions
Matrice de sécurité sur les applications
Matrice de sécurité sur les groupes
Matrice de sécurité sur les utilisateurs
Matrice de sécurité sur les évènements
Matrice de sécurité sur les profils

LA GESTION DES DOSSIERS
Depuis la CMC
Depuis La Zone de lancement BI

LA GESTION DES CATEGORIES
Rôle des catégories

LA GESTION DES GROUPES ET DES UTILISATEURS
Création des groupes
Création des utilisateurs
Depuis la « liste des utilisateurs »
Depuis l’arborescence des groupes
Placer les utilisateurs ou les sous-groupes dans les groupes
La sécurité sur les groupes et les utilisateurs

LA GESTION DES UNIVERS ET DES CONNEXIONS
Gestion des connexions
Gestion de dossier pour les connexions
Création depuis l’Outil de conception d’univers
Création depuis l’Outil de conception d’information
Création des dossiers pour les univers
Association des connexions aux univers
Depuis l’Outil de conception d’univers
Depuis l’Outil de conception d’information
La sécurité sur les univers
La sécurité les connexions

MISE EN ŒUVRE DE LA SECURITE
Déclaration des droits à la « racine »
Déclaration des droits sur un objet
Utilisation des niveaux d’accès
Créer des niveaux d’accès personnalisés
Inclure des droits dans un niveau d’accès personnalisé
Utilisation des niveaux d’accès

LA SECURITE APPLICATIVE

PUBLICATION DES OBJETS
Publier un univers depuis l’Outil de Conception d’Univers
Publier un univers depuis l’Outil de Conception d’Information
Publier un document depuis Web Intelligence Rich Client
Publier un document depuis Crystal Reports
Publier un document depuis La Zone de lancement BI
Publier un document depuis la CMC

VERIFICATION DES DROITS
Vérification des droits attribués sur un objet
Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité

VERIFICATION DES RELATIONS : ANALYSE D’IMPACT

LES RESTRICTIONS D’ACCES AUX DONNEES
Restrictions d’univers avec l’outil de conception d’univers
Restrictions avec l’outil de conception d’information
profil de sécurité de données avec l’Outil de conception d’information
profil de sécurité de gestion avec l’Outil de conception d’information

LA PLANIFICATION DE DOCUMENTS
Gestion de la périodicité de planification
Choix du format de l’instance
Choix de la destination de la planification
Emplacement par défaut d’Enterprise
Boîte de réception BI
Système de fichiers
Serveur FTP
Courrier électronique
Gestion de la mise en cache
Gestion des notifications
Planifier pour les utilisateurs
Planification sur évènement

LA GESTION DES CALENDRIERS

LA GESTION DES EVENEMENTS
Evènement Planifier
Evènement Fichier
Evènement Personnalisé

LA GESTION DES INSTANCES
Gérer l’instance dans l’historique du document
Gérer les instances dans le Gestionnaire d’instances

LA GESTION DES ALERTES
Alerte associée à un document Crystal reports
Alerte associée à un évènement
Consultation des alertes

LA GESTION DES PUBLICATIONS
Création d’une publication
Définition des destinataires d’entreprise
Définition des destinataires dynamiques
Choix des destinations
Règles de livraison
Personnalisation
Les profils
Cible du profil
Valeur du profil
Gestion des conflits sur les profils
Ne pas fusionner les profils
Fusionner les profils
Méthode d’éclatement des rapports
Une extraction de données pour tous les destinataires
Une extraction de données pour chaque lot de destinataires
Une extraction de données pour chaque destinataire

Recherches

Tout le site Le catalogue

Liens directs