Sécurité

Qlik NPrinting tire profit de ressources internes et externes pour gérer les accès, l'authentification, l'autorisation et la gouvernance des données.

Sécurité de la plate-forme

Toutes les communications entre services Qlik NPrinting et clients Web appliquent des protocoles Internet utilisant la sécurité TLS (Transport Layer Security). Le protocole TLS fait appel à des certificats numériques pour chiffrer les informations échangées entre les services, les serveurs et les clients. Les informations chiffrées circulent à travers des tunnels exigeant deux certificats pour sécuriser la connexion ; un certificat serveur pour identifier le serveur approprié et un certificat client pour permettre au client de communiquer avec le serveur identifié.

Le dispositif de sécurité du système d'exploitation contrôle l'accès aux certificats, au stockage, à la mémoire et aux ressources du processeur. Qlik NPrinting utilise ces mécanismes de contrôle pour protéger la plate-forme en octroyant l'accès aux ressources requises aux seuls utilisateurs et processus autorisés.

Pour plus d'informations sur les certificats, voir Certificats.

Authentification

Il est possible de gérer l'authentification dans les déploiements Qlik NPrinting au moyen du service proxy. Lors de la vérification, Qlik NPrinting transfère l'utilisateur vers Qlik NPrinting Server ou vers NewsStand. Pour plus d'informations sur l'authentification, voir Authentification.

Autorisation

Le contrôle d'accès basé sur les attributs offre une structure globale complète pour régir les fonctionnalités utilisateur au sein de la plate-forme. La réduction des données via section access permet de gérer de façon dynamique les données que les utilisateurs affichent et sélectionnent dans les applications.

Document Metadata Service (DMS) s'intègre totalement au fournisseur de services d'annuaire existant (par exemple, Active Directory ou un autre LDAP) dans lequel l'appartenance au groupe a été enregistrée. Il s'agit d'un mécanisme grâce auquel QlikView Server peut réutiliser les comptes d'entreprise et structures de groupes existants.

Pour plus d'informations sur la gestion des contrôles d'accès basés sur les rôles, voir Sécurité basée sur les rôles.

Pour plus d'informations sur section access, voir Section access.