Gestione delle autorizzazioni negli spazi condivisi
Le autorizzazioni negli spazi vengono controllate dai ruoli spazio assegnati ai membri quando questi vengono aggiunti a uno spazio. Un ruolo conferisce al membro un insieme di autorizzazioni nello spazio e sulle risorse dello spazio.
Ai membri di uno spazio condiviso è possibile applicare più ruoli. Ciò consente l'accesso condiviso allo spazio per ciascun membro. Se i gruppi sono consentiti nel tenant, è possibile aggiungere gruppi di utenti con lo stesso ruolo a uno spazio. Se un membro di uno spazio dispone di un'autorizzazione individuale e di un'autorizzazione di gruppo differenti, viene applicato il livello di autorizzazione più alto.
Quando l'utente crea uno spazio, gli viene assegnato il ruolo spazio Proprietario. I proprietari possono quindi aggiungere nuovi membri allo spazio. Gli utenti con i ruoli Proprietario e Può gestire per lo spazio possono assegnare le autorizzazioni. Le autorizzazioni per lo spazio vengono gestite in Dettagli spazio > Membri.
È possibile verificare le proprie autorizzazioni in uno spazio condiviso facendo clic su Dettagli spazio > Membri. Se non si visualizza l'opzione Membri, si dispone di un'autorizzazione Può visualizzare, Può modificare, Può modificare i dati nelle app o Può consumare dati per quello spazio.
Le app possono essere condivise con i non membri dello spazio. Per ulteriori informazioni, vedere Condivisione delle app con utenti che non sono membri dello spazio.
Per i dettagli sulle azioni consentite in base a ogni ruolo disponibile per lo spazio, vedere:
-
Azioni negli spazi condivisi per gli utenti con Diritto Full User o Professional
-
Azioni negli spazi condivisi per gli utenti con Diritto Analyzer
Ruoli disponibili negli spazi gestiti
I seguenti ruoli per gli spazi sono disponibili negli spazi condivisi:
- Proprietario: è il primo amministratore e può gestire lo spazio e i suoi membri, nonché creare contenuti nello spazio. Questo ruolo non può essere assegnato ad altri membri dello spazio a meno che l'utente non sia un amministratore. Questo ruolo per uno spazio non può nemmeno essere rimosso dai membri di quello spazio senza l'azione dell'amministratore. Non è possibile rimuovere un membro con il ruolo Proprietario da uno spazio, a meno che non si disponga di accesso al centro attività Amministrazione come amministratore.
- Può gestire: consente di gestire lo spazio e i suoi membri, nonché creare contenuti nello spazio.
- Può modificare: consente di aggiungere e modificare contenuti nelle app. Non può gestire lo spazio e i suoi membri.
- Può modificare i dati nelle app: consente di aggiungere e modificare i contenuti delle app, oltre a modificare lo script di caricamento e la business logic delle app negli spazi condivisi. Non può gestire lo spazio e i suoi membri.
- Può visualizzare: consente di visualizzare le app nello spazio, ma non è possibile creare contenuti o gestire lo spazio.
- Può consumare dati: consente di consumare sorgenti dati, ma non è possibile creare né modificare sorgenti dati. Non può creare contenuti né gestire lo spazio. Vedere Aggiunta e gestione dei dati analitici per saperne di più sulle sorgenti dati all'interno di uno spazio.
Modifica delle autorizzazioni per i membri di un spazi condivisi
Le autorizzazioni dei membri possono essere modificate per fornire all'utente un nuovo ruolo in uno spazio. A un utente con il ruolo Può visualizzare può essere assegnato il ruolo di sviluppatore app sostituendo il relativo ruolo con Può modificare.
I proprietari di spazi e i membri con il ruolo Può gestire possono modificare le autorizzazioni dei membri.
Quando si apporta qualsiasi modifica alle autorizzazioni dell'utente per le app o gli script, queste modifiche non vengono riflesse istantaneamente nelle app e negli script aperti attivamente. Per assicurare che le modifiche alle autorizzazioni siano aggiornate, l'utente deve chiudere tutte le schede del browser che appartengono all'app o allo script interessati e attendere almeno due minuti (durata o TTL della sessione dell'app), quindi riaprire l'app. Questo vale per le autorizzazioni app negli spazi personali, condivisi e gestiti. Le modifiche alle autorizzazioni per le app appena aperte vengono riflesse istantaneamente.
Procedere come indicato di seguito:
- Nello spazio, fare clic su Dettagli spazio e selezionare Membri.
- Fare clic sulla freccia nella colonna Ruolo per il membro desiderato.
- Selezionare i ruoli appropriati per il membro.
Casi di utilizzo comuni
Le seguenti sezioni descrivono gli approcci comuni che è consigliabile seguire quando si assegnano ruoli ai membri dello spazio.
Voglio consentire a determinati membri dello spazio di sviluppare analisi utilizzate da altri utenti
Per raggiungere questo risultato, assegnare le autorizzazioni Può modificare (o superiori) agli sviluppatori di contenuti e le autorizzazioni Può visualizzare per i consumatori di contenuti.
Con questa configurazione, i consumatori di contenuti sono limitati a ciò che possono visualizzare e creare nello spazio. Questi possono creare segnalibri, racconti, note e altre risorse, ma non possono creare app e fogli personalizzati.
Voglio consentire ai membri dello spazio di modificare i dati di app e script di altri utenti
Per raggiungere tale risultato, assegnare il ruolo Può modificare i dati nelle app a utenti specifici nello spazio. Agli utenti con questo ruolo è concesso l'accesso per la modifica dei dati caricati da app e script. Questi hanno anche la possibilità di gestire la business logic e le liste di distribuzione in un'app.
Questo ruolo consente lo sviluppo collaborativo dei modelli dati. Inoltre, può essere utilizzato per consentire ad altri utenti di apportare modifiche ai dati di origine di un'app o di uno script, nell'eventualità che il loro proprietario abbandoni lo spazio o il tenant, senza bisogno dell'intervento di un amministratore tenant.
Anche i proprietari di app e script dispongono di queste autorizzazioni.
Voglio consentire ai dati dello spazio di essere utilizzati senza fornire agli utenti accesso completo allo spazio
Può essere utile rendere disponibili per determinati utenti le sorgenti dati nello spazio, senza però consentire l'accesso ad altre risorse dello spazio, come le app. Un altro requisito potrebbe essere di limitare la possibilità di determinati utenti di gestire sorgenti dati in uno spazio, pur continuando a poter utilizzare le sorgenti dati esistenti.
Per assolvere entrambi gli scopi, è possibile assegnare l'autorizzazione Può consumare dati a consumatori di dati specifici.
Ad esempio, è possibile disporre di uno spazio dedicato per l'archiviazione delle sorgenti dati. Si può creare uno spazio separato per lo sviluppo di app che utilizzano tali sorgenti dati. È possibile assegnare l'autorizzazione Può consumare dati agli utenti nello spazio della sorgente dati, quindi fornire a questi utenti le autorizzazioni di sviluppatore di app (Può modificare) nello spazio di sviluppo. Con questa configurazione, gli utenti sono liberi di utilizzare le sorgenti dati per creare contenuti di analisi, consentendo allo stesso tempo la gestione di dati centralizzati.
Autorizzazioni per lo spazio e proprietari delle app
I ruoli in uno spazio condiviso forniscono agli utenti autorizzazioni e regole di accesso. Il fatto di essere o meno proprietari dell'app con cui si sta lavorando determina delle autorizzazioni aggiuntive.
Il proprietario dell'app è l'utente che l'ha creata. Solo i proprietari di app e gli utenti con i ruoli Può modificare i dati nelle app possono modificare i dati in Sistema di visualizzazione modello dati, Editor caricamento dati o Gestione dati. Anche i proprietari dell'app e gli utenti con il ruolo Può modificare i dati nelle app possono modificare la business logic dell'app.
Le autorizzazioni per lo spazio hanno la precedenza sulla proprietà dell'app. Se un'app viene trasferita in uno spazio per cui il proprietario dell'app non dispone le autorizzazioni di accesso, quest'ultimo non potrà accedere all'app. Se il ruolo del proprietario dell'app in uno spazio viene modificato in Può visualizzare o Può consumare dati, l'utente perde la capacità di aggiungere e caricare dati nell'app. Se il proprietario di un'app non dispone del ruolo Può modificare dati nell'app, può modificare gli script di caricamento per la propria app ma non gli script di caricamento per le altre app in quello spazio. Quando si sposta un'app su altri spazi, assicurarsi che il proprietario abbia il ruolo Può modificare, Può modificare i dati nelle app, Può gestire o Proprietario nello spazio di destinazione, se si desidera che il proprietario possa continuare a gestire i ricaricamenti dell'app e il modello dati.
Se si sposta un'app con una pianificazione di ricaricamento tra gli spazi, la pianificazione di ricaricamento viene eliminata. Ricreare la pianificazione nel nuovo spazio se necessario.
Autorizzazioni per lo spazio e sorgenti dati
Una sorgente dati in uno spazio può essere utilizzata in un altro spazio. Per esempio, un utente può creare un'app in uno spazio condiviso utilizzando una connessione dati dal suo spazio personale. Per eseguire determinate azioni nello spazio, tuttavia, i membri dello spazio che non sono proprietari delle risorse devono disporre di accesso alla sorgente dati. Nell'esempio precedente, gli altri membri dello spazio non sarebbero in grado di ricaricare l'app, poiché utilizza una connessione dati da uno spazio personale. A seconda del caso di utilizzo, il controllo degli accessi può essere auspicabile o meno.
In generale, al proprietario di una sorgente dati non viene concesso alcun esonero per quanto riguarda le autorizzazioni regolamentate dai ruoli dello spazio. L'unica eccezione è rappresentata dalla modifica di una connessione dati. Solo il proprietario della connessione dati può modificarla. Ogni volta che una connessione viene modificata, l'utente deve autenticarsi nuovamente per la connessione.
Se il proprietario di una connessione dati perde l'accesso richiesto per lo spazio o abbandona il tenant, l'entità che fa affidamento sulla connessione non potrà più recuperare i dati da quella connessione. Se il proprietario della connessione abbandona il tenant, contattare un amministratore tenant per riassegnare la proprietà della connessione e spostarla in un nuovo spazio, se necessario. Se il proprietario della connessione non è più un membro dello spazio, un altro membro di quello spazio può ricreare la connessione.
Al creatore del file di dati viene assegnato il ruolo di proprietario. Il proprietario di un file di dati può essere modificato da un amministratore. La proprietà dei file di dati non influisce sul controllo degli accessi, a meno che il file di dati non si trovi nello spazio personale di un utente. Per altri dettagli sul comportamento previsto, vedere Proprietà dei file di dati.
Il proprietario di un file di dati può abbandonare lo spazio e il tenant, e gli altri membri dello spazio potranno continuare a visualizzare e utilizzare il file.
Autorizzazioni per gli spazi e diritti utente
Se si ha una sottoscrizione a Qlik Sense Enterprise SaaS o Qlik Sense Business, le azioni permesse dipendono dai ruoli assegnati per lo spazio e dai diritti utente, Professional o Analyzer. Le azioni permesse hanno maggiori limitazioni per gli utenti con Diritto Analyzer. È consigliabile che il proprietario dello spazio e i membri con il ruolo Può gestire nello spazio dispongano di diritto Professional.
Nelle sottoscrizioni con diritti da utente completo, le azioni permesse sono determinate unicamente dai ruoli di cui si dispone nello spazio. Diritto Full User non è collegato alle autorizzazioni.
Autorizzazioni per lo spazio e ruoli globali per il tenant
Questa sezione descrive come i ruoli del tenant globali (assegnati da un amministratore) condizionano le autorizzazioni per lo spazio.
Ruoli amministratore
Se si dispone di un ruolo amministratore nel tenant Qlik Cloud, le autorizzazioni per lo spazio saranno differenti dalle autorizzazioni degli utenti negli stessi spazi. Si applicano le seguenti regole generali:
-
Un amministratore in generale potrà visualizzare le risorse in uno spazio, gestire i membri dello spazio ed eliminare determinate risorse. Può inoltre creare spazi condivisi e gestiti e non ha bisogno dei ruoli di sicurezza Shared Space Creator e Managed Space Creator per farlo. Se necessario, gli amministratori possono inoltre aggiungere se stessi agli spazi.
-
Per eseguire altre azioni (ad esempio, creare e modificare contenuti), il ruolo di amministratore non sovrascrive le autorizzazioni per lo spazio, quindi l'amministratore ha bisogno di ruoli sufficienti nello spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Ruoli di sicurezza
Per eseguire determinate azioni, un amministratore deve assegnare all'utente ruoli di sicurezza aggiuntivi. Potrebbe essere necessario solamente il ruolo di sicurezza o una combinazione di ruoli di sicurezza o di ruoli per lo spazio.
Per esempio, per avere accesso completo per l'utilizzo dei glossari aziendali, è necessario il ruolo Steward, oltre ai ruoli richiesti per lo spazio.
Per ulteriori informazioni, vedere:
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sulla capacità)
-
Assegnazione di ruoli personalizzati e di sicurezza (sottoscrizioni basate sugli utenti)
-
Assegnazione di ruoli personalizzati e di sicurezza (Sottoscrizioni a Qlik Anonymous Access)
Risoluzione dei problemi
Per le soluzioni ai problemi comuni che si possono verificare quando si lavora negli spazi, vedere Risoluzione di problemi - Lavorare negli spazi.