Sicherheit
Qlik NPrinting nutzt interne und externe Ressourcen zur Verwaltung des Zugriffs, der Authentifizierung, der Autorisierung und der Data Governance.
Plattformsicherheit
Für die gesamte Kommunikation zwischen Qlik NPrinting Diensten und Webclients werden Webprotokolle unter Verwendung von TLS (Transport-Layer-Sicherheit) verwendet. TLS verwendet digitale Zertifikate zur Verschlüsselung der Informationen, die zwischen Diensten, Servern und Clients ausgetauscht werden. Verschlüsselte Informationen fließen durch Tunnel, die zum Schutz der Verbindung zwei Zertifikate benötigen: ein Serverzertifikat zur Identifizierung des richtigen Servers und ein Clientzertifikat, um dem Client die Kommunikation mit den ermittelten Server zu gestatten.
Das Sicherheitssystem des Betriebssystems steuert den Zugriff auf Zertifikate, Speicher, Arbeitsspeicher und CPU-Ressourcen. Qlik NPrinting verwendet diese Steuerungen zum Schutz der Plattform, indem nur autorisierten Benutzern und Prozessen der Zugriff auf erforderliche Ressourcen gestattet wird.
Weitere Informationen über Zertifikate finden Sie unter Zertifikate (nur auf Englisch).
Authentifizierung
Die Authentifizierung in Qlik NPrinting Bereitstellungen kann vom Proxy-Dienst verwaltet werden. Nach der Überprüfung leitet Qlik NPrinting den Benutzer an Qlik NPrinting Server oder NewsStand weiter. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung (nur auf Englisch).
Autorisierung
Die attributbasierte Zugriffssteuerung bietet ein umfassendes Framework zur Steuerung von Benutzerfunktionen innerhalb der Plattform. Durch die Datenreduzierung über Section Access werden die Daten, die Benutzer in Anwendungen anzeigen und auswählen, dynamisch verwaltet.
Document Metadata Service (DMS) wird vollständig mit dem vorhandenen Verzeichnisdienstanbieter (zum Beispiel Active Directory oder LDAP) vernetzt, bei dem die Gruppenmitgliedschaft aufgezeichnet wurde. Dies ist ein Mechanismus, bei dem QlikView Server vorhandene Unternehmenskonten und Gruppenstrukturen wiederverwenden kann.
Weitere Informationen zur Verwaltung der rollenbasierten Zugriffssteuerung finden Sie unter Rollenbasierte Sicherheit (nur auf Englisch).
Weitere Informationen zu Section Access finden Sie unter Section access (nur auf Englisch).