Comprendre le fonctionnement des autorisations d'accès aux données

Les autorisations d'accès aux données sont attribuées à des membres ou à des groupes de membres pour déterminer les utilisateurs autorisés à accéder aux informations.

Les autorisations d'accès aux données sont créées par couches ou lignes, chaque couche successive affinant l'accès aux données par utilisateurs et groupes. Chaque ligne d'une autorisation d'accès définit un croisement de données sur lequel l'utilisateur dispose d'un accès en lecture (LIRE) ou ne dispose d'aucun accès (AUCUN). Lorsque vous créez des autorisations d'accès aux données, vous sélectionnez des fonctions de membre pour définir l'ensemble de membres à inclure. Reportez-vous à Sélectionner des fonctions de membre.

Le secret de la création des autorisations d'accès aux données tient dans la compréhension des règles qui régissent le traitement des lignes et la manière dont les conflits entre les autorisations d'accès sont résolus. L'ordre des lignes détermine l'autorisation effective de l'autorisation d'accès. Les lignes d'une autorisation d'accès aux données sont évaluées en séquence, en commençant par la première couche ou couche de base. Les autorisations sont ensuite affinées avec chaque ligne supplémentaire jusqu'à ce que l'autorisation effective finale soit établie.

Partons de l'exemple simple ci-dessous. Les hypothèses suivantes s'appliquent :

  • L'accès par défaut à la dimension Scénario a été défini sur Aucun. Les autorisations individuelles sont donc définies à partir de cette base de référence.

  • Le responsable de la comptabilité fait également partie du groupe comptable.

Les lignes sont lues séquentiellement, de haut en bas, pour aboutir à l'autorisation effective de l'accès aux données sélectionnées. Pour plus d'informations sur le traitement des autorisations d'accès aux données, reportez-vous à Traitement des autorisations d'accès aux données et règles de résolution des conflits.


Capture d'écran présentant les lignes de l'autorisation d'accès aux données, les utilisateurs et les groupes, la dimension et les membres sélectionnés, ainsi que les autorisations résultantes.

Le résultat des calculs renvoie les autorisations effectives suivantes :

  • Le groupe comptable bénéficie d'un accès aux membres réels et aux données du plan.

  • Le responsable de la comptabilité bénéficie d'un accès aux membres réels, prévisionnels et aux données du plan.

Remarque :

Sur la première ligne de l'autorisation d'accès aux données, les données réelles (Actual) et données du plan (Plan) sont utilisées sur une même ligne car elles ont les mêmes critères. Vous pouvez tout aussi bien créer deux lignes. Toutefois, la combinaison de membres permet de réduire le nombre de lignes de l'autorisation d'accès aux données.

Une fois l'autorisation d'accès aux données créée, il est recommandé de la valider. L'opération Valider vérifie les autorisations d'accès pour déterminer si les noms de membre utilisés sont toujours valides. Par exemple, si un membre sélectionné pour une autorisation d'accès aux données a été retiré d'une dimension, cette autorisation d'accès perd sa validité. Si l'autorisation d'accès n'est pas valide, une icône d'alerte apparaît au niveau de cette autorisation et de la ligne de croisement des données qu'elle contient. Ouvrez l'autorisation d'accès aux données pour voir le modèle concerné et corrigez la situation.

Prudence :

L'opération Valider ne modifie pas automatiquement les autorisations d'accès aux données.

Après validation, vérifiez les autorisations attribuées dans l'écran d'accès des autorisations d'accès aux données. Sélectionnez chaque utilisateur individuel ou groupe et vérifiez que les autorisations d'accès aux données reflètent les restrictions souhaitées. Si vous avez créé plusieurs autorisations d'accès, des conflits de lignes sont susceptibles d'exister. La résolution en arrière-plan de plusieurs autorisations d'accès aux données en concurrence ou en conflit risque de ne pas produire le résultat attendu. Aussi, il peut s'avérer utile d'affiner les autorisations octroyées pour garantir l'accès approprié.

Parmi les meilleures pratiques :

  • Octroyez les règles les plus génériques applicables à la plupart des utilisateurs dans la couche de base correspondant à la première ligne de l'autorisation d'accès aux données, puis ajoutez des lignes d'exception pour restreindre l'accès.

  • Essayez de créer votre modèle de sécurité en un minimum d'étapes possibles afin de faciliter la maintenance.

Pour plus de détails sur les règles et la logique appliquées à la création des autorisations d'accès aux données dans Narrative Reporting, reportez-vous à Traitement des autorisations d'accès aux données et règles de résolution des conflits.