Gestione delle autorizzazioni negli spazi gestiti
Le autorizzazioni negli spazi vengono controllate dai ruoli assegnati ai membri quando questi vengono aggiunti a uno spazio. Un ruolo conferisce al membro un insieme di autorizzazioni nello spazio e sulle risorse dello spazio.
Ai membri di uno spazio gestito possono essere applicati più ruoli. Ciò consente l'accesso condiviso allo spazio per ciascun membro. Se i gruppi sono consentiti nel tenant, è possibile aggiungere gruppi di utenti con lo stesso ruolo a uno spazio. Se un membro di uno spazio dispone di un'autorizzazione individuale e di un'autorizzazione di gruppo differenti, viene applicato il livello di autorizzazione più alto.
Gli amministratori tenant e di analisi, i proprietari di spazi e i membri con il ruolo Può gestire per lo spazio possono aggiungere nuovi membri allo spazio e assegnare loro autorizzazioni. Le autorizzazioni per lo spazio vengono gestite in Dettagli spazio > Membri.
Al proprietario dello spazio è assegnato il ruolo Proprietario. Questo ruolo per uno spazio non può essere rimosso dai membri di quello spazio senza l'azione dell'amministratore. Non è possibile rimuovere da uno spazio i membri con il ruolo Proprietario, a meno che non si disponga di accesso al centro attività Amministrazione come amministratore.
Le app possono essere condivise con i non membri dello spazio. Per ulteriori informazioni, vedere Condivisione delle app con utenti che non sono membri dello spazio.
Per i dettagli sulle azioni consentite in base a ogni ruolo disponibile per lo spazio, vedere:
-
Azioni negli spazi gestiti per gli utenti con Diritto Full User o Professional
-
Azioni negli spazi gestiti per gli utenti con Diritto Analyzer
Ruoli disponibili negli spazi gestiti
I seguenti ruoli sono disponibili per gli spazi gestiti:
- Proprietario: consente di gestire lo spazio e i suoi membri, nonché aprire le app nello spazio. Questo non è un ruolo che è possibile assegnare ad altri membri dello spazio a meno che l'utente non sia un amministratore. Questo ruolo per uno spazio non può nemmeno essere rimosso dai membri di quello spazio senza l'azione dell'amministratore. Non è possibile rimuovere un membro con il ruolo Proprietario da uno spazio, a meno che non si disponga di accesso al centro attività Amministrazione come amministratore.
- Può gestire: consente di gestire lo spazio e i suoi membri.
- Può pubblicare: consente di pubblicare le app nello spazio. Non consente di aprire le app nello spazio.
- Può contribuire: consente di visualizzare e aprire le app nello spazio. Questa autorizzazione consente inoltre di creare contenuti privati nell'app e di renderli pubblici.
- Può visualizzare: consente di visualizzare e aprire le app nello spazio.
-
Ha una visualizzazione con limitazioni: consente di visualizzare e aprire le app nello spazio.
- Può consumare dati: può consumare sorgenti dati, ma non può creare né modificare sorgenti dati. Non può creare contenuti né gestire lo spazio. Vedere Aggiunta e gestione dei dati analitici per saperne di più sulle sorgenti dati all'interno di uno spazio.
- Può eseguire operazioni: può ricaricare le app e creare ricaricamenti pianificati.
Modifica delle autorizzazioni per i membri di spazi gestiti
I ruoli dei membri possono essere modificati per fornire loro nuove autorizzazioni nello spazio.
Gli amministratori tenant e di analisi, i proprietari di spazi e i membri con il ruolo Può gestire possono modificare le autorizzazioni dei membri.
Quando si apporta qualsiasi modifica alle autorizzazioni dell'utente per le app o gli script, queste modifiche non vengono riflesse istantaneamente nelle app e negli script aperti attivamente. Per assicurare che le modifiche alle autorizzazioni siano aggiornate, l'utente deve chiudere tutte le schede del browser che appartengono all'app o allo script interessati e attendere almeno due minuti (durata o TTL della sessione dell'app), quindi riaprire l'app. Questo vale per le autorizzazioni app negli spazi personali, condivisi e gestiti. Le modifiche alle autorizzazioni per le app appena aperte vengono riflesse istantaneamente.
Procedere come indicato di seguito:
- Nello spazio, fare clic su Dettagli spazio e selezionare Membri.
- Fare clic sulla freccia nella colonna Ruolo per il membro desiderato.
- Selezionare i ruoli appropriati per il membro.
Casi di utilizzo comuni
Le seguenti sezioni descrivono gli approcci comuni che è consigliabile seguire quando si assegnano ruoli ai membri dello spazio.
Voglio che gli utenti possano creare analisi senza accedere alle sorgenti dati
Per raggiungere tale risultato, assegnare il ruolo Può contribuire agli utenti nello spazio gestito. Questi utenti potranno creare nuovi fogli e visualizzazioni in un'app, ma non possono gestire le sorgenti dati nello spazio.
Voglio consentire a un utente di pubblicare contenuti nello spazio senza dover accedere ai relativi dati
Uno spazio gestito di norma contiene i dati con i requisiti di sicurezza e governance più severi rispetto allo spazio di origine in cui sono stati sviluppati. Può presentarsi il caso di avere un team di sviluppatori di app che hanno la responsabilità di sviluppare il modello dati dell'app e i fogli di base, ma che dispongono solo di dati fittizi per farlo. Gli sviluppatori dell'app potrebbero non essere necessariamente gli stessi utenti che consumeranno e analizzeranno i dati di produzione.
Potrebbe essere necessario rendere gli sviluppatori di app responsabili del completamento dell'app in modo che siano responsabili anche della sua pubblicazione. A questo scopo, assegnare il ruolo Può pubblicare a questi utenti. Gli sviluppatori di app possono quindi pubblicare i contenuti negli spazi gestiti, m non possono accedere ai dati e ai contenuti dallo spazio gestito.
Autorizzazioni per lo spazio e sorgenti dati
Una sorgente dati in uno spazio può essere utilizzata in un altro spazio. Per esempio, un utente può creare un'app in uno spazio condiviso utilizzando una connessione dati dal suo spazio personale. Per eseguire determinate azioni nello spazio, tuttavia, i membri dello spazio che non sono proprietari delle risorse devono disporre di accesso alla sorgente dati. Nell'esempio precedente, gli altri membri dello spazio non sarebbero in grado di ricaricare l'app, poiché utilizza una connessione dati da uno spazio personale. A seconda del caso di utilizzo, il controllo degli accessi può essere auspicabile o meno.
In generale, al proprietario di una sorgente dati non viene concesso alcun esonero per quanto riguarda le autorizzazioni regolamentate dai ruoli dello spazio. L'unica eccezione è rappresentata dalla modifica di una connessione dati. Solo il proprietario della connessione dati può modificarla. Ogni volta che una connessione viene modificata, l'utente deve autenticarsi nuovamente per la connessione.
Se il proprietario di una connessione dati perde l'accesso richiesto per lo spazio o abbandona il tenant, l'entità che fa affidamento sulla connessione non potrà più recuperare i dati da quella connessione. Se il proprietario della connessione abbandona il tenant, contattare un amministratore tenant per riassegnare la proprietà della connessione e spostarla in un nuovo spazio, se necessario. Se il proprietario della connessione non è più un membro dello spazio, un altro membro di quello spazio può ricreare la connessione.
Al creatore del file di dati viene assegnato il ruolo di proprietario. Il proprietario di un file di dati può essere modificato da un amministratore. La proprietà dei file di dati non influisce sul controllo degli accessi, a meno che il file di dati non si trovi nello spazio personale di un utente. Per altri dettagli sul comportamento previsto, vedere Proprietà dei file di dati.
Il proprietario di un file di dati può abbandonare lo spazio e il tenant, e gli altri membri dello spazio potranno continuare a visualizzare e utilizzare il file.
Autorizzazioni per gli spazi e diritti utente
Se si ha una sottoscrizione a Qlik Sense Enterprise SaaS o Qlik Sense Business, le azioni permesse dipendono dai ruoli assegnati per lo spazio e dai diritti utente, Professional o Analyzer. Le azioni permesse hanno maggiori limitazioni per gli utenti con Diritto Analyzer. È consigliabile che il proprietario dello spazio e i membri con il ruolo Può gestire nello spazio dispongano del diritto Professional.
Nelle sottoscrizioni con diritti da utente completo, le azioni permesse sono determinate unicamente dai ruoli di cui si dispone nello spazio. Il diritto Diritto Full User non è collegato alle autorizzazioni. Tenere presente che gli utenti Basic User possono avere solo il ruolo Presenta una visualizzazione limitata. Concedere autorizzazioni aggiuntive agli Utenti con diritti base li promuove automaticamente in Utenti con diritti completi.
Assegnazione di ruoli tramite i diritti utente
Agli utenti con Diritto Full User o Professional è possibile assegnare ruoli per concedere le autorizzazioni per eseguire i seguenti tipi di azioni:
-
Gestione dello spazio (Proprietario o Può gestire)
-
Creazione di contenuti e sorgenti dati (Proprietario o Può gestire)
-
Ricaricamenti (Proprietario, Può gestire, Può utilizzare)
-
Pubblicazione (Può pubblicare)
-
Consumo di contenuti e/o dati (qualsiasi ruolo)
Agli utenti con Diritto Analyzer è necessario assegnare i ruoli per il consumo di contenuti. Sono inclusi i ruoli Può contribuire, Può visualizzare, Presenta una visualizzazione limitata e Può consumare dati.
Autorizzazioni per lo spazio e ruoli globali per il tenant
Questa sezione descrive come i ruoli del tenant globali (assegnati da un amministratore) condizionano le autorizzazioni per lo spazio.
Ruoli amministratore
Se si dispone di un ruolo amministratore nel tenant Qlik Cloud, le autorizzazioni per lo spazio saranno differenti dalle autorizzazioni degli utenti negli stessi spazi. Si applicano le seguenti regole generali:
-
Un amministratore in generale potrà visualizzare le risorse in uno spazio, gestire i membri dello spazio ed eliminare determinate risorse. Può inoltre creare spazi condivisi e gestiti e non ha bisogno dei ruoli di sicurezza Shared Space Creator e Managed Space Creator per farlo. Se necessario, gli amministratori possono inoltre aggiungere se stessi agli spazi.
-
Per eseguire altre azioni (ad esempio, creare e modificare contenuti), il ruolo di amministratore non sovrascrive le autorizzazioni per lo spazio, quindi l'amministratore ha bisogno di ruoli sufficienti nello spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Ruoli di sicurezza
Per eseguire determinate azioni, un amministratore deve assegnare all'utente ruoli di sicurezza aggiuntivi. Potrebbe essere necessario solamente il ruolo di sicurezza o una combinazione di ruoli di sicurezza o di ruoli per lo spazio.
Per esempio, per avere accesso completo per l'utilizzo dei glossari aziendali, è necessario il ruolo Steward, oltre ai ruoli richiesti per lo spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Risoluzione dei problemi
Per le soluzioni ai problemi comuni che si possono verificare quando si lavora negli spazi, vedere Risoluzione di problemi - Lavorare negli spazi.