Gestione delle autorizzazioni negli spazi gestiti
Le autorizzazioni negli spazi vengono controllate dai ruoli assegnati ai membri quando questi vengono aggiunti a uno spazio. Un ruolo conferisce al membro un insieme di autorizzazioni nello spazio e sulle risorse dello spazio.
Ai membri di uno spazio gestito possono essere applicati più ruoli. Ciò consente l'accesso condiviso allo spazio per ciascun membro. Se i gruppi sono consentiti nel tenant, è possibile aggiungere gruppi di utenti con lo stesso ruolo a uno spazio. Se un membro di uno spazio dispone di un'autorizzazione individuale e di un'autorizzazione di gruppo differenti, viene applicato il livello di autorizzazione più alto.
Gli amministratori tenant e di analisi, i proprietari di spazi e i membri con il ruolo Può gestire per lo spazio possono aggiungere nuovi membri allo spazio e assegnare loro autorizzazioni. Le autorizzazioni per lo spazio vengono gestite in Impostazioni spazio > Membri.
Al proprietario dello spazio è assegnato il ruolo Proprietario. Questo ruolo per uno spazio non può essere rimosso dai membri di quello spazio senza l'azione dell'amministratore. Non è possibile rimuovere da uno spazio i membri con il ruolo Proprietario, a meno che non si disponga di accesso al centro attività Amministrazione come amministratore.
Le applicazioni possono essere condivise con gli utenti che non sono membri di uno spazio. Per ulteriori informazioni, vedere Condivisione di applicazioni con utenti che non sono membri dello spazio.
Per i dettagli sulle azioni consentite in base a ogni ruolo disponibile per lo spazio, vedere:
Ruoli disponibili negli spazi gestiti
I seguenti ruoli per gli spazi sono disponibili negli spazi gestiti:
- Proprietario: può gestire lo spazio e i suoi membri, nonché aprire le applicazioni nello spazio. Questo non è un ruolo che è possibile assegnare ad altri membri dello spazio a meno che l'utente non sia un amministratore. Questo ruolo per uno spazio non può nemmeno essere rimosso dai membri di quello spazio senza l'azione dell'amministratore. Non è possibile rimuovere un membro con il ruolo Proprietario dallo spazio, a meno che non si disponga di accesso al centro attività Amministrazione come amministratore.
- Può gestire: può gestire lo spazio e i suoi membri.
- Può pubblicare: può pubblicare le applicazioni nello spazio. Questo ruolo non consente di aprire le applicazioni nello spazio.
- Può contribuire: può visualizzare e aprire le applicazioni nello spazio. Questa autorizzazione consente inoltre di creare contenuti privati nelle applicazioni e di renderli pubblici.
- Può visualizzare: può visualizzare e aprire le applicazioni nello spazio.
-
Ha una visualizzazione limitata: può visualizzare e aprire le applicazioni nello spazio.
- Può consumare dati: può consumare sorgenti dati, ma non può creare né modificare sorgenti dati. Questo ruolo non consente di creare contenuti né di gestire lo spazio. Vedere Aggiunta e gestione dei dati analitici per maggiori informazioni sulle sorgenti dati all'interno di uno spazio.
- Può eseguire operazioni: può ricaricare le applicazioni e creare ricaricamenti pianificati.
Modifica delle autorizzazioni per i membri di spazi gestiti
I ruoli dei membri possono essere modificati per fornire loro nuove autorizzazioni nello spazio.
Gli amministratori tenant e di analisi, i proprietari di spazi e i membri con il ruolo Può gestire possono modificare le autorizzazioni dei membri.
Quando si apporta qualsiasi modifica alle autorizzazioni dell'utente per le applicazioni o gli script, queste modifiche non vengono riflesse istantaneamente nelle applicazioni e negli script aperti attivamente. Per assicurare che le modifiche alle autorizzazioni siano aggiornate, l'utente deve chiudere tutte le schede del browser che appartengono all'applicazione o allo script interessati e attendere almeno due minuti (durata o TTL della sessione dell'applicazione), quindi riaprire l'applicazione. Questo vale per le autorizzazioni di applicazioni e script negli spazi personali, condivisi e gestiti. Le modifiche alle autorizzazioni per le applicazioni appena aperte vengono riflesse istantaneamente.
Procedere come indicato di seguito:
- Nello spazio, fare clic su Impostazioni spazio e selezionare Membri.
- Fare clic sulla freccia
nella colonna Ruolo per il membro desiderato.
- Selezionare i ruoli appropriati per il membro.
Casi d'uso comuni
Le seguenti sezioni descrivono gli approcci comuni che è consigliabile seguire quando si assegnano ruoli ai membri dello spazio.
Voglio che gli utenti possano creare analisi senza accedere alle sorgenti dati
Per raggiungere tale risultato, assegnare il ruolo Può contribuire agli utenti nello spazio gestito. Questi utenti potranno creare nuovi fogli e visualizzazioni in un'applicazione, ma non possono gestire le sorgenti dati nello spazio.
Voglio consentire a un utente di pubblicare contenuti nello spazio senza dover accedere ai relativi dati
Uno spazio gestito di norma contiene i dati con i requisiti di sicurezza e governance più severi rispetto allo spazio di origine in cui sono stati sviluppati. Può presentarsi il caso in cui un team di sviluppatori di un'applicazione abbia la responsabilità di sviluppare il modello dati e i fogli di base dell'applicazione, ma disponga solo di dati fittizi per farlo. Gli sviluppatori dell'applicazione potrebbero non essere necessariamente gli stessi utenti che consumeranno e analizzeranno i dati di produzione.
Potrebbe essere necessario rendere gli sviluppatori dell'applicazione responsabili del suo completamento, in modo che siano responsabili anche della sua pubblicazione. A tal fine, basta assegnare il ruolo Può pubblicare a questi utenti. Gli sviluppatori dell'applicazione possono quindi pubblicare i contenuti in uno spazio gestito, ma non possono accedere ai dati e ai contenuti in tale spazio.
Autorizzazioni per lo spazio e sorgenti dati
Una sorgente dati in uno spazio può essere utilizzata in un altro spazio. Per esempio, un utente può creare un'applicazione in uno spazio condiviso utilizzando una connessione dati dal suo spazio personale. Per eseguire determinate azioni nello spazio, tuttavia, i membri dello spazio che non sono proprietari delle risorse devono disporre di accesso alla sorgente dati. Nell'esempio precedente, gli altri membri dello spazio non sarebbero in grado di ricaricare l'applicazione, poiché utilizza una connessione dati da uno spazio personale. A seconda del caso di utilizzo, il controllo degli accessi può essere auspicabile o meno.
In generale, al proprietario di una sorgente dati non viene concesso alcun esonero per quanto riguarda le autorizzazioni regolamentate dai ruoli dello spazio. L'unica eccezione è rappresentata dalla modifica di una connessione dati. Solo il proprietario della connessione dati può modificarla. Ogni volta che una connessione viene modificata, l'utente deve autenticarsi nuovamente per la connessione.
Se il proprietario di una connessione dati perde l'accesso richiesto per lo spazio o abbandona il tenant, l'entità che fa affidamento sulla connessione non potrà più recuperare i dati da quella connessione. Se il proprietario della connessione abbandona il tenant, contattare un amministratore tenant per riassegnare la proprietà della connessione e spostarla in un nuovo spazio, se necessario. Se il proprietario della connessione non è più un membro dello spazio, un altro membro di quello spazio può ricreare la connessione.
Al creatore del file di dati viene assegnato il ruolo di proprietario. Il proprietario di un file di dati può essere modificato da un amministratore. La proprietà dei file di dati non influisce sul controllo degli accessi, a meno che il file di dati non si trovi nello spazio personale di un utente. Per altri dettagli sul comportamento previsto, vedere Proprietà dei file di dati.
Il proprietario di un file di dati può abbandonare lo spazio e il tenant, e gli altri membri dello spazio potranno continuare a visualizzare e utilizzare il file.
Autorizzazioni per gli spazi e diritti utente
Nelle sottoscrizioni basate sull'utente (Qlik Sense Enterprise SaaS o Qlik Sense Business), le azioni permesse dipendono sia dai ruoli nello spazio che dai diritti utente—Professional o Analyzer. Gli utenti con Diritto Analyzer hanno autorizzazioni più limitate. È consigliabile che il proprietario dello spazio e i membri con il ruolo Può gestire dispongano del diritto Professional.
Nelle sottoscrizioni basate sulla capacità, solo i ruoli dello spazio assegnati determinano le azioni permesse nello spazio.
Assegnazione di ruoli tramite i diritti utente
Nelle sottoscrizioni basate sulla capacità, gli utenti possono assumere uno qualsiasi dei ruoli elencati di seguito. La guida che segue si applica specificamente alle sottoscrizioni basate sull'utente.
Agli utenti con diritto Professional possono essere assegnati ruoli che consentono loro di eseguire questi tipi di azioni:
-
Gestione dello spazio: Proprietario o Può gestire
-
Creazione di contenuti e sorgenti dati: Proprietario o Può gestire
-
Ricaricamenti: Proprietario, Può gestire o Può utilizzare)
-
Pubblicazione: Può pubblicare
-
Consumo di contenuti e/o dati: qualsiasi ruolo
Agli utenti con Diritto Analyzer è necessario assegnare i ruoli per il consumo di contenuti. I ruoli includono le seguenti autorizzazioni: Può contribuire, Può visualizzare, Presenta una visualizzazione limitata e Può consumare dati.
Autorizzazioni per lo spazio e ruoli globali per il tenant
Questa sezione descrive come i ruoli del tenant globali (assegnati da un amministratore) condizionano le autorizzazioni per lo spazio.
Ruoli amministratore
Se si dispone di un ruolo amministratore nel tenant Qlik Cloud, le autorizzazioni per lo spazio saranno differenti dalle autorizzazioni degli utenti negli stessi spazi. Si applicano le seguenti regole generali:
-
Un amministratore in generale potrà visualizzare le risorse in uno spazio, gestire i membri dello spazio ed eliminare determinate risorse. Può inoltre creare spazi condivisi e gestiti e non ha bisogno dei ruoli di sicurezza Shared Space Creator e Managed Space Creator per farlo. Se necessario, gli amministratori possono inoltre aggiungere se stessi agli spazi.
-
Per eseguire altre azioni (ad esempio, creare e modificare contenuti), il ruolo di amministratore non sovrascrive le autorizzazioni per lo spazio, quindi l'amministratore ha bisogno di ruoli sufficienti nello spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Ruoli di sicurezza
Per eseguire determinate azioni, un amministratore deve assegnare all'utente ruoli di sicurezza aggiuntivi. Potrebbe essere necessario solamente il ruolo di sicurezza o una combinazione di ruoli di sicurezza o di ruoli per lo spazio.
Per esempio, per avere accesso completo per l'utilizzo dei glossari aziendali, è necessario il ruolo Steward, oltre ai ruoli richiesti per lo spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Risoluzione dei problemi
Per le soluzioni ai problemi comuni che si possono verificare quando si lavora negli spazi, vedere Risoluzione di problemi - Lavorare negli spazi.