アクセス権限のインポート

ImportSecurityユーティリティを使用して、ユーザーまたはグループのアクセス権限をテキスト・ファイルからOracle Hyperion Planningにロードできます。(ユーザーまたはグループを追加するには、 Oracle Enterprise Performance Management Systemユーザー・セキュリティ管理ガイド を参照してください。)アクセス権限をインポートすることにより、インポートされたメンバー、フォーム、フォーム・フォルダ、タスク・リスト、Oracle Hyperion Calculation Managerのビジネス・ルールおよびCalculation Managerのビジネス・ルール・フォルダの既存アクセスの割当てが上書きされます。その他の既存アクセス権限は影響を受けません。SL_CLEARALLパラメータは、既存のアクセス権限をすべてクリアします。これは、他のパラメータと併用して既存のアクセス権限を入れ替えることが可能です。アクセス権限のエクスポートも参照してください。

ImportSecurityユーティリティでは、アクセスを割り当てる前に、Planningアプリケーションにおいてユーザーをプロビジョニングしておく必要があります。例:

  • TotPlanアプリケーションにおいてユーザーmrauchがプロビジョニングされている場合、このユーティリティで次のレコードを使用してmrauchにアクセス権限が割り当てられます:

    mrauch,member1,READWRITE,MEMBER

  • ユーザーehenningsがアプリケーションにおいてまだプロビジョニングされていない場合、次のレコードはロードに失敗します:

    ehennings,member1,READWRITE,MEMBER

ExportSecurityユーティリティを使用し、SecFile.txtファイルを自動的に作成して、このファイルからアクセス権限をインポートできます。次のガイドラインを使用して、SecFile.txtファイルを手動で作成することも可能です:

  • テキスト・ファイルにSecFile.txtという名前を付け、planning1ディレクトリに保存する必要があります(完全パスはEPM Oracleインスタンスについてを参照)。

  • すべてのユーザー、グループおよびアーティファクトは、アプリケーションで定義されている必要があります。

  • アクセス権限をユーザー定義のカスタム・ディメンションにインポートする前に、「セキュリティの適用」を選択することによって、アクセス権限を設定できるようにする必要があります(ディメンションのアクセス権限の使用可能を参照)。

  • SecFile.txtファイルの各行に、アクセス権限を指定します。

各行に、次のいずれかの区切り文字で区切られたこれらのアイテムが含まれていなければなりません。カンマ(,)、タブ、セミコロン(;)、パイプ(|)、コロン(:)、スペース( )。デフォルトはカンマです。

アイテム 説明

ユーザー名またはグループ名

Oracle Hyperion Shared Services Consoleで定義されたユーザーまたはグループ名。

アクセス権限情報をユーザーと同名のグループにインポートするには、この情報を次のグループに関連するSecFile.txtファイルの行に追加します: sl_group

例:

admin,member1,READ,MEMBER

admin,member1,READ,MEMBER,SL_GROUP

アーティファクト名

インポートされたアクセス権限のアーティファクト名(たとえばメンバー、フォーム、タスク・リスト、フォルダまたはCalculation Managerビジネス・ルール)。例: Account1

アーティファクト名に区切り文字として使用している文字が含まれる場合は、名前を二重引用符で囲みます。たとえば、区切り文字としてスペースを使用している場合、「South America」を次のように二重引用符で囲みます: "South America"

アクセス権限

読取り、読取り書込みまたはなし。ユーザー/メンバーの組合せに重複行がある場合は、読取り書込みアクセス権のある行が優先となります。たとえば次の行の場合:

User1,Member1,READ,@ICHILDREN

User1,Member1,READWRITE,@ICHILDREN

User1のMember1へのアクセス権限は読取り書込みとして適用されます。

Calculation Managerのビジネス・ルールおよびフォルダのみ: 起動アクセス権限を「なし」または「起動」として指定します。

Oracle Essbase アクセス・フラグ

@CHILDREN、@ICHILDREN、@DESCENDANTS、@IDESCENDANTSおよびMEMBER。

これらの関数のセキュリティ実装は、Essbaseと同様です。

注:

タスク・リストの場合、MEMBERのみが使用できます。フォルダの場合、@IDESCENDANTSのみが使用できます。

アーティファクト・タイプ

メンバー以外のアーティファクトでは、どのアーティファクトにセキュリティをインポートするかをアーティファクト・タイプ識別子によって区別します。

  • SL_FORM - フォーム

  • SL_COMPOSITE - 複合フォーム

  • SL_TASKLIST - タスク・リスト

  • SL_CALCRULECalculation Managerビジネス・ルール

  • SL_FORMFOLDER - フォーム・フォルダ

  • SL_CALCFOLDER - Calculation Managerのビジネス・ルールが含まれるフォルダ

注:

ExportSecurityユーティリティによって、必要となるアーティファクト・タイプ識別子が自動的にSecFile.txtファイルに追加されます。SecFile.txtファイルを手動で作成した場合は、アーティファクト・タイプ識別子を追加する必要があります。

注:

ExportSecurityユーティリティでは、管理者のタスク・リストへのアクセス権限のエクスポートはサポートされないため、このようなレコードはインポート前にSecFile.txtファイルに手動で追加する必要があります。

ファイルのサンプル行:

User1,Account1,READ,@CHILDREN

Group2,DataForm08,READWRITE,MEMBER,SL_FORM

User3,TaskList09,READWRITE,MEMBER,SL_TASKLIST

NorthAmericaGroup,Sales,READWRITE,@IDESCENDANTS,SL_FORMFOLDER

アクセス権限をPlanningにインポートするには:

  1. planning1ディレクトリに移動して、ImportSecurityユーティリティを見つけます(完全パスはEPM Oracleインスタンスについてを参照)。
  2. コマンド・プロンプトで、このコマンド(大文字と小文字が区別されます)、1つのスペース、およびパラメータを入力し、それぞれをカンマで区切ります。パラメータは二重引用符で囲います:

    ImportSecurity [-f:passwordFile] " appname,username,[delimiter],[RUN_SILENT],[SL_CLEARALL]"

    ここで:

    パラメータ 説明

    [-f:passwordFile]

    オプション: 暗号化されたパスワードを設定する場合、passwordFileで指定されたファイルのフル・パスおよび名前からパスワードを読み取るため、コマンド・ラインでの最初のパラメータとして使用します。Planningユーティリティでパスワード・プロンプトを抑制を参照してください。

    appname

    アクセス権限をインポートするPlanningアプリケーションの名前。

    username

    Planning管理者ユーザー名。

    delimiter

    オプション: SL_TAB、SL_COMMA、SL_PIPE、SL_SPACE、SL_COLON、SL_SEMI-COLON。区切り文字が指定されない場合のデフォルトはカンマです。

    RUN_SILENT

    オプション: ユーティリティを静かに(デフォルト)または進行状況メッセージ付きで実行します。メッセージ付きには0を、メッセージなしには1を指定します。

    [SL_CLEARALL]

    オプション: 新規のアクセス権限をインポートする場合は既存のアクセス権限をクリアします。大文字でなければなりません。

    例:

    ImportSecurity "app1,admin,SL_TAB,1"

    すべてのアクセス権限をクリアするには、次を入力します:

    ImportSecurity "app1,admin,,,SL_CLEARALL"

  3. プロンプト表示があればパスワードを入力します。
  4. ユーティリティの実行後、EPM_ORACLE_INSTANCE /diagnostics/logs/planningディレクトリのログ・ファイルimportsecurity.logを確認し、結果を検証します完全なパスは、EPM Oracleインスタンスについてを参照してください。