Zarządzanie uprawnieniami w przestrzeniach udostępnionych
Uprawnienia w przestrzeniach są kontrolowane na podstawie ról w przestrzeni przypisanych członkom dodawanym do przestrzeni. Rola nadaje członkowi zestaw uprawnień w tej przestrzeni i do zasobów w tej przestrzeni.
Do członków przestrzeni udostępnionej można przypisać wiele ról. Zapewnia to dostosowany dostęp do przestrzeni dla każdego członka. Jeśli grupy są dozwolone w dzierżawie, grupy użytkowników można dodawać do przestrzeni z taką samą rolą. Jeśli członek przestrzeni ma określone uprawnienia indywidualne oraz inne uprawnienia dotyczące grupy, wówczas obowiązuje najwyższy poziom uprawnień.
Użytkownikowi, który utworzy przestrzeń, przypisywana jest rola w przestrzeni Właściciel. Następnie właściciele mogą dodawać nowych członków do przestrzeni. Użytkownicy z rolami w przestrzeni Właściciel i Może zarządzać mogą przypisywać uprawnienia. Uprawnieniami dotyczącymi przestrzeni zarządza się w obszarze Szczegóły przestrzeni > Członkowie.
Aby sprawdzić swoje uprawnienia w przestrzeni udostępnionej, kliknij Szczegóły przestrzeni > Członkowie. Jeśli nie widzisz pozycji Członkowie, oznacza to, że do tej przestrzeni masz uprawnienie Może wyświetlać, Może edytować, Może edytować dane w aplikacjach lub Może używać danych.
Aplikacje można udostępniać osobom niebędącym członkami przestrzeni. Więcej informacji zawiera temat Udostępnianie aplikacji użytkownikom, którzy nie są członkami przestrzeni.
Aby uzyskać szczegółowe informacje na temat działań dozwolonych przez każdą dostępną rolę w przestrzeni, zobacz:
-
Uprawnienia w przestrzeni udostępnionej dla użytkowników, którzy mają Uprawnienie Analityk
-
Uprawnienia do przestrzeni udostępnionych dla administratorów
Dostępne role w przestrzeniach udostępnionych
Następujące role w przestrzeni są dostępne w przestrzeniach udostępnionych:
- Właściciel: jesteś pierwszym administratorem, który może zarządzać przestrzenią i jej członkami, a także tworzyć zawartość w przestrzeni. Tej roli nie możesz przypisać innym członkom przestrzeni, jeżeli nie jesteś administratorem. Tej roli w przestrzeni nie można też odebrać członkowi przestrzeni bez interwencji administratora. Nie można usunąć z przestrzeni członka z rolą Właściciel, chyba że ma się dostęp do centrum aktywności Administrowanie jako administrator.
- Może zarządzać: możesz zarządzać przestrzenią i jej członkami, a także tworzyć zawartość w przestrzeni.
- Może edytować: możesz dodawać zawartość do aplikacji, a także edytować zawartość. Nie może zarządzać przestrzenią ani członkostwem w niej.
- Może edytować dane w aplikacjach: możesz dodawać i edytować zawartość w aplikacjach, a także edytować skrypt ładowania i logikę biznesową aplikacji w przestrzeni udostępnionej. Nie może zarządzać przestrzenią ani członkostwem w niej.
- Może wyświetlać: możesz wyświetlać aplikacje w przestrzeni, ale nie możesz tworzyć zawartości ani zarządzać przestrzenią.
- Może używać danych: możesz wykorzystywać źródła danych, ale nie możesz ich tworzyć ani edytować. Nie może tworzyć zawartości ani zarządzać przestrzenią. Zobacz temat Dodawanie danych analitycznych i zarządzanie nimi, aby dowiedzieć się więcej o źródłach danych w przestrzeni.
Zmiana uprawnień dla członków w przestrzeniach udostępnionych
Uprawnienia mogą być zmieniane, aby nadać użytkownikom nową rolę w przestrzeni. Użytkownik mający rolę Może wyświetlać może zostać zmieniony na programistę aplikacji — w tym celu należy zmienić jego rolę na Może edytować.
Właściciel przestrzeni i użytkownicy z uprawnieniami Może zarządzać mogą zmieniać uprawnienia członków.
Kiedy dokonasz zmian uprawnień użytkownika do aplikacji lub skryptów, te zmiany nie są od razu odzwierciedlane w aktywnie otwartych aplikacjach i skryptach. Aby zmiany uprawnień użytkownika zostały zaktualizowane, użytkownik musi zamknąć wszystkie karty przeglądarki należące do danej aplikacji lub skryptu i zaczekać co najmniej dwie minuty (czas wygaśnięcia sesji aplikacji), a następnie ponownie otworzyć aplikację. Dotyczy to uprawnień do aplikacji i skryptów w przestrzeni prywatnej, udostępnionej i zarządzanej. Zmiany uprawnień w przypadku nowo otwartych aplikacji są odzwierciedlane od razu.
Wykonaj następujące czynności:
- W przestrzeni kliknij Szczegóły przestrzeni i wybierz pozycję Członkowie.
- Kliknij strzałkę w kolumnie Rola dla członka.
- Wybierz odpowiednie role dla członka.
Typowe zastosowania
W poniższych sekcjach omówiono niektóre typowe podejścia, które warto zastosować podczas przypisywania ról członkom przestrzeni.
Chcę umożliwić niektórym członkom przestrzeni opracowywanie analiz do wykorzystania przez innych
W tym celu przypisz uprawnienie Może edytować (lub wyższe) twórcom zawartości oraz Może wyświetlać użytkownikom zawartości.
Dzięki tej konfiguracji użytkownicy zawartości są ograniczeni do tego, co mogą zobaczyć i utworzyć w przestrzeni. Mogą tworzyć zakładki, narracje, notatki i inne zasoby, ale nie będą mogli tworzyć własnych aplikacji ani arkuszy.
Chcę zezwolić członkom przestrzeni na edytowanie danych aplikacji i skryptów innych użytkowników
W tym celu przypisz rolę Może edytować dane w aplikacjach konkretnym użytkownikom w przestrzeni. Użytkownicy z tą rolą mają dostęp do edycji danych ładowanych przez aplikacje i skrypty. Mogą także zarządzać logiką biznesową i listami dystrybucyjnymi w aplikacji.
Ta rola umożliwia wspólne opracowywanie modeli danych. Może ona również umożliwiać innym użytkownikom wprowadzanie zmian w danych źródłowych aplikacji lub skryptu, w przypadku opuszczenia przez właściciela przestrzeni lub dzierżawy, bez konieczności interwencji ze strony administratora dzierżawy.
Właściciele aplikacji i skryptów również mają te uprawnienia.
Chcę zezwolić na używanie danych przestrzeni bez przyznawania użytkownikom pełnego dostępu do przestrzeni
Możesz chcieć, by źródła danych w przestrzeni były dostępne dla określonych użytkowników, bez dostępu do innych zasobów przestrzeni, takich jak aplikacje. Innym wymaganiem może być ograniczenie możliwości zarządzania źródłami danych w przestrzeni dla niektórych użytkowników przy jednoczesnej możliwości korzystania z istniejących źródeł danych.
W obu tych przypadkach określonym odbiorcom danych można przypisać uprawnienie Może korzystać z danych.
Na przykład możesz mieć przestrzeń przeznaczoną do przechowywania źródeł danych. Można utworzyć osobną przestrzeń do tworzenia aplikacji korzystających z tych źródeł danych. Możesz przypisać rolę Może używać danych użytkownikom w przestrzeni źródła danych, a następnie zapewnić tym użytkownikom uprawnienia twórcy aplikacji (Może edytować) w przestrzeni tworzenia aplikacji. W tej konfiguracji użytkownicy mogą swobodnie wykorzystywać źródła danych do tworzenia treści analitycznych, a jednocześnie jest możliwe scentralizowane zarządzanie danymi.
Uprawnienia dotyczące przestrzeni i prawa własności aplikacji
Role w przestrzeni udostępnionej nadają użytkownikom uprawnienia i reguły dostępu. To, czy użytkownik jest, czy też nie jest właścicielem aplikacji, określa dodatkowe uprawnienia.
Właścicielem aplikacji jest użytkownik, który ją utworzył. Tylko właściciele aplikacji i użytkownicy z rolą Może edytować dane w aplikacjach mogą edytować dane w Przeglądarce modelu danych, Edytorze ładowania danych lub Menedżerze danych. Właściciele aplikacji i użytkownicy z uprawnieniem Może edytować dane w aplikacjach są jedynymi użytkownikami, którzy mogą edytować jej logikę biznesową.
Uprawnienia dotyczące przestrzeni mają priorytet wyższy niż prawa własności aplikacji. Jeśli aplikacja zostanie przeniesiona do przestrzeni, do której właściciel aplikacji nie ma praw dostępu, wówczas właściciel aplikacji nie może uzyskać do niej dostępu. Jeśli rola właściciela aplikacji w przestrzeni zostanie zmieniona na Może wyświetlać lub Może używać danych, wówczas właściciel utraci możliwość dodawania danych do aplikacji i przeładowywania aplikacji. Jeśli właściciel aplikacji nie ma uprawnienia Może edytować dane w aplikacjach, może edytować skrypty ładowania własnych aplikacji, ale nie innych aplikacji w danej przestrzeni. Podczas przenoszenia aplikacji między przestrzeniami upewnij się, że właściciel aplikacji ma przypisaną rolę Może edytować, Może edytować dane w aplikacjach, Może zarządzać lub Właściciel w przestrzeni docelowej, jeśli chcesz, aby nadal zarządzał przeładowywaniem aplikacji i modelu danych.
Jeśli przeniesiesz aplikację z harmonogramem ładowania między przestrzeniami, harmonogram ładowania zostanie usunięty. W razie potrzeby odtwórz harmonogram w nowej przestrzeni.
Uprawnienia do przestrzeni i źródła danych
Źródło danych znajdujące się w jednej przestrzeni może być używane w innej przestrzeni. Na przykład użytkownik może utworzyć aplikację w przestrzeni udostępnionej, korzystając z połączenia danych ze swojej przestrzeni prywatnej. Jednak niektóre działania dotyczące przestrzeni wymagają, aby członkowie przestrzeni inni niż właściciel zasobu mieli dostęp do źródła danych. W poprzednim przykładzie inni członkowie przestrzeni nie będą mogli przeładować aplikacji, ponieważ korzysta ona z połączenia danych z przestrzeni prywatnej. W zależności od zastosowania ta kontrola dostępu może być pożądana lub nie.
Ogólnie rzecz biorąc, właścicielowi źródła danych nie przysługują żadne wyjątki od uprawnień regulowanych rolami w przestrzeni. Jedynym wyjątkiem jest działanie edycji połączenia danych. Tylko właściciel połączenia danych może edytować połączenie. Podczas każdej edycji połączenia użytkownik musi ponownie się w nim uwierzytelnić.
Jeśli właściciel połączenia danych utraci wymagany dostęp do przestrzeni lub opuści dzierżawę, podmioty korzystające z tego połączenia nie będą już mogły pobierać z niego nowych danych. Jeśli właściciel połączenia opuści dzierżawę, skontaktuj się z administratorem dzierżawy, aby ponownie przypisać własność połączenia i w razie potrzeby przenieść je do nowej przestrzeni. Jeśli właściciel połączenia po prostu nie jest już członkiem przestrzeni, inny członek przestrzeni może odtworzyć połączenie.
Twórca pliku danych jest przypisywany jako jego właściciel. Właściciel pliku danych może zostać zmieniony przez administratora. Własność plików danych nie ma wpływu na kontrolę dostępu, chyba że plik danych znajduje się w przestrzeni prywatnej użytkownika. Więcej informacji na temat oczekiwanego działania zawiera temat Własność plików danych.
Właściciel pliku danych może opuścić przestrzeń i dzierżawę, a inni członkowie przestrzeni będą nadal mogli przeglądać plik i go używać.
Uprawnienia do przestrzeni i uprawnienia użytkownika
Jeżeli masz subskrypcję Qlik Sense Enterprise SaaS lub Qlik Sense Business możliwe działania zależą zarówno od przydzielonych ról w przestrzeni, jak i uprawnień użytkownika — profesjonalnych lub analitycznych. Dozwolone działania są bardziej ograniczone dla użytkowników mających Uprawnienie Analityk. Zalecamy, by właściciel przestrzeni i członkowie mający rolę w przestrzeni Może zarządzać mieli uprawnienia profesjonalne.
W przypadku subskrypcji z pełnymi uprawnieniami użytkownika tylko role w przestrzeni określają, co możesz robić w danej przestrzeni. Posiadane Użytkownik Full User nie jest powiązane z uprawnieniami indywidualnymi.
Uprawnienia w przestrzeni i globalne role w dzierżawie
W tej sekcji opisano, jak globalne role dzierżawy (przypisane przez administratora) wpływają na uprawnienia w przestrzeni.
Role administratorów
Jeśli w dzierżawie Qlik Cloud przypisano Ci rolę administratora, Twoje uprawnienia w przestrzeni będą się różnić od uprawnień użytkownika w tych samych przestrzeniach. Obowiązują następujące zasady ogólne:
-
Administrator zazwyczaj może przeglądać zasoby w przestrzeni, zarządzać członkostwem w przestrzeni i usuwać określone zasoby. Może tworzyć przestrzenie udostępnione oraz zarządzane i nie potrzebuje do tego ról zabezpieczeń Shared Space Creator i Managed Space Creator. W razie potrzeby administratorzy mogą również dodawać siebie do przestrzeni.
-
W przypadku innych działań (na przykład tworzenia i edytowania treści) rola administratora nie zastępuje uprawnień do przestrzeni, a administrator musi mieć wystarczające role w przestrzeni.
Więcej informacji zawiera temat:
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na pojemności)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na użytkownikach)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje Qlik Anonymous Access)
Role związane z zabezpieczeniami
Niektóre działania wymagają przypisania przez administratora dodatkowych ról zabezpieczeń. Możesz potrzebować samej roli zabezpieczeń lub kombinacji ról zabezpieczeń i ról przestrzeni.
Na przykład, aby mieć pełny dostęp do pracy ze słownikami biznesowymi, oprócz wymaganych ról w przestrzeni potrzebna jest rola Steward.
Więcej informacji zawiera temat:
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na pojemności)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje oparte na użytkownikach)
-
Przypisywanie ról związanych z zabezpieczeniami i ról niestandardowych (subskrypcje Qlik Anonymous Access)
Rozwiązywanie problemów
Rozwiązania typowych problemów, które możesz napotkać podczas pracy w przestrzeniach, zawiera temat Rozwiązywanie problemów — praca w przestrzeniach.