Datenzugriffsberechtigungen werden Elementen oder Gruppen von Elementen zugewiesen, um zu verwalten, wer Zugriff auf die Informationen hat.
Datenzugriffsberechtigungen werden in Schichten oder Zeilen erstellt, wobei jede der aufeinanderfolgenden Schichten den Zugriff auf die Daten durch Benutzer und Gruppen verfeinert. Jede Zeile einer Datenzugriffsberechtigung definiert eine Schnittmenge der Daten, auf die ein ausgewählter Benutzer Lesezugriff (READ) oder keinen Zugriff (NONE) hat. Wenn Sie die Datenzugriffsberechtigungen erstellen, wählen Sie Elementfunktionen aus, um das Set der eingeschlossenen Elemente zu definieren. Siehe: Elementfunktionen auswählen.
Um Datenzugriffsberechtigungen korrekt erstellen zu können, müssen Sie die Regeln verstehen, die sich darauf auswirken, wie Zeilen verarbeitet und Konflikte zwischen Datenzugriffsberechtigungen gelöst werden. Die Zeilenreihenfolge bestimmt die gültige Berechtigung der Datenzugriffsberechtigung. Die Zeilen in einer Datenzugriffsberechtigung werden nacheinander bewertet, beginnend mit der ersten oder Basisschicht. Die Berechtigungen werden dann mit jeder zusätzlichen Zeile verfeinert, bis die endgültige gültige Berechtigung festgelegt wird.
Betrachten wir das folgende einfache Beispiel. Es gelten folgende Voraussetzungen:
Der Standardzugriff für die Scenario-Dimension wurde auf "Kein" gesetzt; wir legen daher einzelne Berechtigungen auf dieser Basis fest.
Der Buchhaltungsmanager ist auch Teil der Buchhaltungsgruppe.
Die Zeilen werden reihenfolgegemäß von oben nach unten gelesen, und die Ergebnisse jeder Zeile ergeben die gültige Berechtigung für die ausgewählten Daten. Weitere Informationen zur Verarbeitung von Datenzugriffsberechtigungen finden Sie unter folgendem Thema: Regeln für die Verarbeitung und Konfliktlösung von Datenzugriffsberechtigungen.
Das Ergebnis der Berechnungen gibt die folgenden gültigen Berechtigungen zurück:
Die Buchhaltungsgruppe hat Zugriff auf Actual (Ist) und Plan.
Der Buchhaltungsmanager hat Zugriff auf Actual, Plan und Forecast.
Hinweis:
In der ersten Zeile der Datenzugriffsberechtigung werden Actual und Plan in einer einzelnen Zeile verwendet, weil sie dieselben Kriterien aufweisen. Sie können alternativ stattdessen zwei Zeilen erstellen. Durch die Kombination von Elementen wird jedoch die Anzahl der Zeilen in der Datenzugriffsberechtigung minimiert.
Nachdem die Datenzugriffsberechtigung erstellt wurde, sollten Sie sie validieren. Der Vorgang "Validieren" prüft die Datenzugriffsberechtigungen, um zu bestimmen, ob die in der Datenzugriffsberechtigung verwendeten Elementnamen noch gültig sind. Beispiel: Wenn ein für eine Datenzugriffsberechtigung ausgewähltes Element aus einer Dimension entfernt wird, wird diese Datenzugriffsberechtigung ungültig. Wenn die Datenzugriffsberechtigung nicht gültig ist, wird für die Datenzugriffsberechtigung und die Datenschnittmengenzeile in der Datenzugriffsberechtigung ein Alert-Symbol angezeigt. Öffnen Sie die Datenzugriffsberechtigung, um das betroffene Modell anzuzeigen und die Situation zu korrigieren.
Achtung:
Der Vorgang "Validieren" ändert nicht automatisch Datenzugriffsberechtigungen.
Prüfen Sie nach der Validierung der Datenzugriffsberechtigung die zugewiesenen Berechtigungen auf dem Bildschirm "Zugriff" der Datenzugriffsberechtigungen. Wählen Sie jeden einzelnen Benutzer oder jede Gruppe aus, und prüfen Sie, ob die Datenzugriffsberechtigungen die erforderlichen Einschränkungen widerspiegeln. Wenn Sie mehrere Datenzugriffsberechtigungen erstellt haben, sind Konflikte zwischen den Zeilen wahrscheinlich. Die Lösung mehrerer Konflikte bei den Datenzugriffsberechtigungen im Hintergrund führt möglicherweise nicht zu dem erwarteten Endergebnis. Sie müssen daher möglicherweise die Datenzugriffsberechtigungen verfeinern, um den richtigen Zugriff sicherzustellen.
Best Practice-Empfehlungen:
Legen Sie für die erste Zeile der Datenzugriffsberechtigung die am weitesten gefassten Regeln fest, die auf die meisten Personen in Ihrer Basisschicht zutreffen, und fügen Sie dann Ausnahmezeilen hinzu, um den Zugriff einzuschränken.
Versuchen Sie, Ihr Sicherheitsmodell in möglichst wenigen Schritten zu erstellen, um die Verwaltung zu vereinfachen.
Weitere Details zu den Regeln und der angewendeten Logik bei der Erstellung von Datenzugriffsberechtigungen in Narrative Reporting finden Sie unter Regeln für die Verarbeitung und Konfliktlösung von Datenzugriffsberechtigungen.