权限控制对于一个数据分析系统是非常重要的。除非一个系统只是给少数几个最高管理者看,或者“四海之内皆兄弟”,否则就总要考虑谁可以看什么、不可以看什么。
权限的控制可以分成几个不同的层次:
– 资源的权限。也就是哪些用户可以进入哪些目录、查看哪些报表、进行哪些分析、使用哪些功能。实际上这方面的问题更复杂,集智数据平台在这方面的功能也更强大,详细可参见:多级部门、角色按不同权限查看不同数据
– 数据集的权限。如果所有的报表和分析都是由系统管理员来设定,那么不需要这个功能。但如果许多业务用户都要进行自定义报表,则需要控制哪些用户可以对哪类数据来操作。比如,财务部可以对应收财款进行分析但不能看到客户所有联系人的信息,采购部可以分析采购订单和库存数据,但看不到销售订单的金额。可参见:多级部门、角色按不同权限查看不同数据
– 数据范围的权限。同样内容的数据,比如销售订单,不同的用户可以看到的范围是不同的,可能张三、李四只能看到自己的,王五可以看到北京地区所有的(他是个地区经理),赵六可以看到部门所有的人的。这里我们要详细讨论的,正是集智数据平台在数据范围权限方面的强大功能。
集智数据平台变量管理
集智数据平台提供了很强大的参数和宏的机制,可以针对每一张报表或分析来预设过滤条件,从而很方便地实现不同的用户访问不同的数据。
这种权限过滤条件可以是非常简单的,比如,某类用户只能看到“销售代表”这个字段就是他自己的记录。
也可以支持非常复杂的权限过滤条件。比如:
- 张三的下属负责的所有客户。
– 天津、河北的所有客户,以及北京的类别为“政府”的所有客户。
– 王五所在的部门负责的所有客户。
这些条件还可以进行各种复杂的组合,来支持实际业务中对数据范围权限的各种复杂要求。
通过上面所述的机制,就单张报表或单个查询而言,已经可以强有力地解决数据范围控制方面的各种问题。但集智数据平台不满足于此,我们提供了更强大的功能。
在实际业务系统中,和一个业务领域相关的数据,可能在很多报表、查询中反复出现,如果每次都去进行这种数据过滤条件的设置,其工作量是很大的。
更重要的,是这种方式其可维护性和可靠性都不够好。如果你不幸做错了,改起来就很麻烦。如果你一不留神有一张漏掉了控制条件,让不该看的人看了不该看的内容,后果你懂的…
或者,可能你很厉害每张都做对了,你也很仔细没有遗漏。但业务规则某一天突然要改变。你是不是要一张一张报表去修改呢?
集智数据平台提供了领先的DAUC技术(数据访问统一授权),可以在数据资源管理的过程中,统一地对数据范围的访问权限进行授权设置。
数据权限表达式详细设置
只要一次性地对每个数据集设置访问权限控制,就可以自动地在引用这些数据集的报表中实现权限控制。你不需要再一张一张报表的设复杂的数据过滤公式,不必担心万一疏忽会带来的风险。如果业务规则变了,你也可以很简单地修改设置,迅速完成成百上千个查询、报表、分析中的数据访问范围的权限控制变化。集智数据平台就是这样在每个环节努力帮助用户实现数据分析的随需而动。
分享到:
相关推荐
提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和...
数据安全:保护敏感数据,防止未经授权的访问和泄露,确保合规性和隐私保护。 数据完整性:维护数据的完整性,确保不受损坏或误操作影响,提高数据恢复能力。 数据策略和流程:制定和执行数据治理政策,明确数据...
提出了多层次的安全措施,包括数据加密、访问控制和备份机制,以确保敏感的地质数据不会遭受未授权访问或丢失。最后,文档还讨论了如何实现用户友好的界面设计,使得非专业用户也能轻松地查询和可视化数据,从而推动...
这种方法可以提高安全性,因为它允许用户控制他们数据的访问权限。以下是一些关键组件:客户端 :客户端是一个Web应用程序,需要访问受保护的资源。在本示例中,我们将创建两个客户端:一个用于测试目的,另一个用于...
为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了...
数据交换平台服务器采用满足J2EE规范的应用服务器实现 数据交换平台包含的数据交换服务使用纯Java接口作为统一的抽象接口描述 ... 数据交换平台要求提供安全认证和授权访问机制,确保数据交换的安全
云计算数据中心 可行性研究报告 二〇一一年十月 目 录 第1章、 总论 1 1.1 概述 1 1.2 建设背景 1 1.3 建设...13 2.5.5 不可否认性需求 13 2.5.6 对象和行为的可授权性需求 13 2.5.7 统一信任与授权策略需求 13 2.5.8
在设计数据库时,应遵循一系列基本原则以确保数据的准确性、一致性、完整性和性能。以下是这些原则的一些关键点,包括第...使用身份验证和授权机制来控制对数据的访问。 加密敏感数据,并定期备份数据以防止数据丢失。
能够实现应用的访问资源控制,支持资源隔离。同时支持多租户功能,例如多租户管理、租户的操作员管理、租户的分等分级分组管理、租户的度量管理、租户的角色管理、租户应用授权、租户数据隔离、租户的资源隔离等功能...
鼎昌USB外存设备访问监控平台(mobile Storage Media Management DC-SMM)是针对USB外存设备(如U盘、移动硬盘、MP3等)管理、访问而设计的安全防护系统、DC-SMM采用身份认证、访问控制技术,统一管控USB外存设备的...
数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整 和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。 一般说来,对数据库的破坏来自以下4个方面: (1)非法...
(三)数据使用环节的安全技术措施 数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃 取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病毒、防DDoS、漏洞检测 等网络安全防护...
实施严格的访问控制策略,确保只有授权用户才能访问相关数据。 定期对数据进行备份和恢复,确保数据的可靠性和可用性。 六、社会效益评估 通过构建XXX区社会治理大数据平台,将实现以下社会效益: 提高政务处理...
欧洲经济区(EEA)成员国之间的欧盟(EU)数据保护指令下的数据导出规则缺乏清晰性和统一性,这导致与使用云计算有关的重大不确定性。 传输和数据位置的概念尤其成问题。 当只能通过跨边界物理地携带存储介质在国家...
虽然这些传统工具针对其特定类型的控制提供了数据视图,但这些系统的输出往往不是统一的,又或者这些数据被分解成汇总数据,并被输入到一个或者多个SIEM工具以在视觉上显示安全团队感兴趣的预定事件。一旦确定了某 ...
信息安全体系建立的原则:标准 性原则、整体性原则、实用性原则、先进性原则 信息安全策略 总体策略划分为物理安全、网络安全、身份认证、应用授权与访问控制、数据加密 、数据备份等若干方面进行阐述。 注重web应用...
安全性控制 系统安全:用户标识和鉴定、分级授权(读、写、修改等)、数据加密 B.完整性控制:保证数据的正确性和一致性。 域完整性控制: 例如: Create table 学生( 学号 char (7) primary key; 姓名 char (6) ...
(三)数据使用环节的安全技术措施 数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病大数据安全保障措施-全文共3页,当前...
它可以保护数据免受非授权人员的访问或破坏;它可以防止错误数据的生成,并且一旦生成就可以及时发现。 具有重组数据,改变数据的存储结构或位置以适应用户操作特性变化的能力,并能改善因频繁的插入和删除操作而...
合理规划网络的安全区域以及不同区域之间的访问权限,保证针对用户或客户机进行通信提供正确的授权许可,防止非法的访问以及恶性的攻击入侵和破坏; 建立高可靠的网络平台,为数据在网络中传输提供高可用的传输通道...