Zarządzanie uprawnieniami w przestrzeniach zarządzanych
Uprawnienia w przestrzeniach są kontrolowane na podstawie ról przypisanych członkom dodawanym do przestrzeni. Rola nadaje temu członkowi zestaw uprawnień w tej przestrzeni i do zasobów w tej przestrzeni.
Do członków przestrzeni zarządzanej można przypisać wiele ról. Zapewnia to dostosowany dostęp do przestrzeni dla każdego członka. Jeśli grupy są dozwolone w dzierżawie, grupy użytkowników można dodawać do przestrzeni z taką samą rolą. Jeśli członek przestrzeni ma określone uprawnienia indywidualne oraz inne uprawnienia dotyczące grupy, wówczas obowiązuje najwyższy poziom uprawnień.
Administratorzy dzierżawy i analityki, właściciele przestrzeni i użytkownicy z uprawnieniami Może zarządzać mogą dodawać nowych członków do przestrzeni i przypisywać im uprawnienia. Uprawnieniami dotyczącymi przestrzeni zarządza się w obszarze Szczegóły przestrzeni > Członkowie.
Właścicielowi przestrzeni przypisywana jest rola Właściciel. Członka przestrzeni nie można pozbawić tej roli bez interwencji administratora. Nie można usunąć z przestrzeni członków przestrzeni z rolą Właściciel, chyba że ma się dostęp do centrum aktywności Administrowanie jako administrator.
Aplikacje można udostępniać osobom niebędącym członkami przestrzeni. Więcej informacji zawiera temat Udostępnianie aplikacji użytkownikom, którzy nie są członkami przestrzeni.
Aby uzyskać szczegółowe informacje na temat działań dozwolonych przez każdą dostępną rolę w przestrzeni, zobacz:
-
Uprawnienia w przestrzeni zarządzanej dla użytkowników, którzy mają Uprawnienie Analityk
-
Uprawnienia w przestrzeni zarządzanej dla użytkowników anonimowych
Dostępne role w przestrzeniach zarządzanych
W przestrzeniach zarządzanych dostępne są następujące role w przestrzeni:
- Właściciel: może zarządzać przestrzenią i jej członkami oraz otwierać aplikacje w przestrzeni. Tej roli nie możesz przypisać innym członkom przestrzeni, jeżeli nie jesteś administratorem. Tej roli w przestrzeni nie można też odebrać członkowi przestrzeni bez interwencji administratora. Nie można usunąć z przestrzeni członka z rolą Właściciel, chyba że ma się dostęp do centrum aktywności Administrowanie jako administrator.
- Może zarządzać: może zarządzać przestrzenią i jej członkami.
- Może publikować: może publikować aplikacje w przestrzeni. Nie może otwierać aplikacji w przestrzeni.
- Może współtworzyć: może przeglądać i otwierać aplikacje w przestrzeni. Współtwórcy mogą tworzyć prywatne treści w aplikacji i upubliczniać je.
- Może wyświetlać: może wyświetlać i otwierać aplikacje w przestrzeni.
-
Ma ograniczony widok: może wyświetlać i otwierać aplikacje w przestrzeni.
- Może używać danych: może wykorzystywać źródła danych, ale nie może tworzyć ani edytować źródeł danych. Nie może tworzyć zawartości ani zarządzać przestrzenią. Zobacz temat Dodawanie danych analitycznych i zarządzanie nimi, aby dowiedzieć się więcej o źródłach danych w przestrzeni.
- Może operować: może przeładowywać aplikacje i tworzyć zaplanowane przeładowania.
Zmiana uprawnień dla członków w przestrzeniach zarządzanych
Role członków można zmienić, aby nadać im nowe uprawnienia w przestrzeni.
Administratorzy dzierżawy i analityki, właściciele przestrzeni i użytkownicy z uprawnieniami Może zarządzać mogą zmieniać uprawnienia członków.
Kiedy dokonasz zmian uprawnień użytkownika do aplikacji lub skryptów, te zmiany nie są od razu odzwierciedlane w aktywnie otwartych aplikacjach i skryptach. Aby zmiany uprawnień użytkownika zostały zaktualizowane, użytkownik musi zamknąć wszystkie karty przeglądarki należące do danej aplikacji lub skryptu i zaczekać co najmniej dwie minuty (czas wygaśnięcia sesji aplikacji), a następnie ponownie otworzyć aplikację. Dotyczy to uprawnień do aplikacji i skryptów w przestrzeni prywatnej, udostępnionej i zarządzanej. Zmiany uprawnień w przypadku nowo otwartych aplikacji są odzwierciedlane od razu.
Wykonaj następujące czynności:
- W przestrzeni kliknij Szczegóły przestrzeni i wybierz pozycję Członkowie.
- Kliknij strzałkę w kolumnie Rola dla członka.
- Wybierz odpowiednie role dla członka.
Typowe zastosowania
W poniższych sekcjach omówiono niektóre typowe podejścia, które warto zastosować podczas przypisywania ról członkom przestrzeni.
Chcę, aby użytkownicy mogli tworzyć analizy bez dostępu do źródeł danych
W tym celu przypisz użytkownikom w przestrzeni zarządzanej rolę Może współtworzyć. Ci użytkownicy będą mogli tworzyć nowe arkusze i wizualizacje w aplikacji, ale nie będą mogli zarządzać źródłami danych w przestrzeni.
Chcę umożliwić użytkownikowi publikowanie treści w przestrzeni bez dostępu do jej danych
Przestrzeń zarządzana zazwyczaj zawiera dane spełniające większe wymaganiach w zakresie bezpieczeństwa i zarządzania niż przestrzeń źródłowa, w której jest opracowywana. Możesz mieć zespół twórców aplikacji, którzy opracowują model danych aplikacji i arkusze podstawowe, ale otrzymują w tym celu jedynie próbne dane. Twórcy aplikacji niekoniecznie muszą być tymi samymi użytkownikami, którzy będą z niej korzystać i analizować jej dane produkcyjne.
Być może chcesz, aby twórcy aplikacji odpowiedzialni za jej ukończenie byli również odpowiedzialni za jej opublikowanie. W tym celu przypisz tym użytkownikom rolę Może publikować. Twórcy aplikacji mogą następnie opublikować zawartość w przestrzeni zarządzanej, ale nie będą mieć dostępu do danych i zawartości z przestrzeni zarządzanej.
Uprawnienia do przestrzeni i źródła danych
Źródło danych znajdujące się w jednej przestrzeni może być używane w innej przestrzeni. Na przykład użytkownik może utworzyć aplikację w przestrzeni udostępnionej, korzystając z połączenia danych ze swojej przestrzeni prywatnej. Jednak niektóre działania dotyczące przestrzeni wymagają, aby członkowie przestrzeni inni niż właściciel zasobu mieli dostęp do źródła danych. W poprzednim przykładzie inni członkowie przestrzeni nie będą mogli przeładować aplikacji, ponieważ korzysta ona z połączenia danych z przestrzeni prywatnej. W zależności od zastosowania ta kontrola dostępu może być pożądana lub nie.
Ogólnie rzecz biorąc, właścicielowi źródła danych nie przysługują żadne wyjątki od uprawnień regulowanych rolami w przestrzeni. Jedynym wyjątkiem jest działanie edycji połączenia danych. Tylko właściciel połączenia danych może edytować połączenie. Podczas każdej edycji połączenia użytkownik musi ponownie się w nim uwierzytelnić.
Jeśli właściciel połączenia danych utraci wymagany dostęp do przestrzeni lub opuści dzierżawę, podmioty korzystające z tego połączenia nie będą już mogły pobierać z niego nowych danych. Jeśli właściciel połączenia opuści dzierżawę, skontaktuj się z administratorem dzierżawy, aby ponownie przypisać własność połączenia i w razie potrzeby przenieść je do nowej przestrzeni. Jeśli właściciel połączenia po prostu nie jest już członkiem przestrzeni, inny członek przestrzeni może odtworzyć połączenie.
Twórca pliku danych jest przypisywany jako jego właściciel. Właściciel pliku danych może zostać zmieniony przez administratora. Własność plików danych nie ma wpływu na kontrolę dostępu, chyba że plik danych znajduje się w przestrzeni prywatnej użytkownika. Więcej informacji na temat oczekiwanego działania zawiera temat Własność plików danych.
Właściciel pliku danych może opuścić przestrzeń i dzierżawę, a inni członkowie przestrzeni będą nadal mogli przeglądać plik i go używać.
Uprawnienia do przestrzeni i uprawnienia użytkownika
Jeżeli masz subskrypcję Qlik Sense Enterprise SaaS lub Qlik Sense Business możliwe działania zależą zarówno od przydzielonych ról w przestrzeni, jak i uprawnień użytkownika — profesjonalnych lub analitycznych. Dozwolone działania są bardziej ograniczone dla użytkowników mających Uprawnienie Analityk. Zalecamy, by właściciel przestrzeni i członkowie mający rolę w przestrzeni Może zarządzać mieli uprawnienia profesjonalne.
W przypadku subskrypcji z pełnymi uprawnieniami użytkownika tylko role w przestrzeni określają, co możesz robić w danej przestrzeni. Posiadane Użytkownik Full User nie jest powiązane z uprawnieniami indywidualnymi. Należy pamiętać, że użytkownicy Basic User mogą mieć tylko rolę Ma ograniczony widok. Nadanie dodatkowych uprawnień użytkownikom podstawowym spowoduje automatycznie awansowanie ich na użytkowników z pełnymi uprawnieniami.
Przypisywanie ról według uprawnień użytkownika
Użytkownikom, którzy mają Uprawnienie profesjonalne lub Full User, można przypisać role, aby umożliwić im wykonywanie następujących typów działań:
-
Zarządzanie przestrzenią (właściciel lub może zarządzać)
-
Tworzenie treści i źródeł danych (właściciel lub może zarządzać)
-
Przeładowywanie (właściciel, może zarządzać, może operować)
-
Publikowanie (może publikować)
-
Korzystanie z treści i/lub danych (dowolna rola)
Użytkownikom, którzy mają Uprawnienie Analityk, należy przypisywać role wyłącznie do korzystania z treści. Są to role Może współtworzyć, Może wyświetlać, Ma ograniczony widok i Może używać danych.
Uprawnienia w przestrzeni i globalne role w dzierżawie
W tej sekcji opisano, jak globalne role dzierżawy (przypisane przez administratora) wpływają na uprawnienia w przestrzeni.
Role administratorów
Jeśli w dzierżawie Qlik Cloud przypisano Ci rolę administratora, Twoje uprawnienia w przestrzeni będą się różnić od uprawnień użytkownika w tych samych przestrzeniach. Obowiązują następujące zasady ogólne:
-
Administrator zazwyczaj może przeglądać zasoby w przestrzeni, zarządzać członkostwem w przestrzeni i usuwać określone zasoby. Może tworzyć przestrzenie udostępnione oraz zarządzane i nie potrzebuje do tego ról zabezpieczeń Shared Space Creator i Managed Space Creator. W razie potrzeby administratorzy mogą również dodawać siebie do przestrzeni.
-
W przypadku innych działań (na przykład tworzenia i edytowania treści) rola administratora nie zastępuje uprawnień do przestrzeni, a administrator musi mieć wystarczające role w przestrzeni.
Więcej informacji zawiera temat:
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na pojemności)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na użytkownikach)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje Qlik Anonymous Access)
Role związane z zabezpieczeniami
Niektóre działania wymagają przypisania przez administratora dodatkowych ról zabezpieczeń. Możesz potrzebować samej roli zabezpieczeń lub kombinacji ról zabezpieczeń i ról przestrzeni.
Na przykład, aby mieć pełny dostęp do pracy ze słownikami biznesowymi, oprócz wymaganych ról w przestrzeni potrzebna jest rola Steward.
Więcej informacji zawiera temat:
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na pojemności)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na użytkownikach)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje Qlik Anonymous Access)
Rozwiązywanie problemów
Rozwiązania typowych problemów, które możesz napotkać podczas pracy w przestrzeniach, zawiera temat Rozwiązywanie problemów — praca w przestrzeniach.