Güvenlik rolleri ile verilen izinler
Güvenlik rolü, role atanan her kullanıcıya bir dizi izin sağlar. Bir kullanıcı birden fazla role atandığında ilgili kullanıcıya, her bir role ait izinler verilir. İzinler, bir kullanıcının Qlik Cloud içinde neleri görüp neleri yapabileceğini belirler.
Güvenlik rolleri, kiracıdaki kullanıcılar ve yöneticiler için eylemleri ve erişim haklarını kontrol eder. Kiracı düzeyindeki rollere ek olarak, alanlardaki içerik üzerinde kullanıcı eylemlerini kontrol eden alan rolleri de vardır. Alan rolleri hakkında daha fazla bilgi için bkz. Paylaşılan alanlarda izinleri yönetme, Yönetilen alanlarda izinleri yönetme ve Veri alanı rolleri ve izinleri.
Kiracı yöneticileri için izinler
Kiracı Yöneticisi rolüne atanan kullanıcılar, kiracıyı yönetmek için geniş izinlere sahip olur. Bu izinler, kullanıcı yönetimini, erişim denetimini ve kiracı yapılandırmasını kapsar.
Belirli eylemler için kiracı yöneticisi ek izinlere ihtiyaç duyar. API anahtarları oluşturmak için Geliştirici rolü gerekir ve ilgili alandaki verilere ve uygulamalar erişmek için de alanın üyesi olmanız gerekir.
Kiracı yöneticileri, diğer kullanıcıların kişisel içeriklerinin sahipliğini alabilen ve silebilen tek yöneticilerdir. Kiracı yöneticileri diğer kullanıcıların kişisel alanlarındaki uygulamaları dışa aktaramaz ancak bu uygulamaların sahipliğini alabilir ve ardından bunları dışa aktarabilirler. bk. Uygulamaların sahibini değiştirme ve Uygulamaları dışa aktarma.
Tabloda, diğer kullanıcıların kişisel alanlarında içerikle ilgili izin verilen eylemler belirtilmektedir.
Kaynaklar | İzinler |
---|---|
Uygulamalar |
Sahibini Listeleme, Açma, Silme, Değiştirme |
Veri bağlantıları |
Listeleme, Düzenleme, Silme, Açma (uygulamayı yeniden yüklemek için) Ayrıca uygulamayı yeniden yüklemek için veri dosyalarını açabilir (okuyabilir). |
Kiracı Yöneticisi rolü atanan herkese, Kiracı Yöneticisi rolünün atandığı kiracıdaki tüm kullanıcılarla ilgili içeriğe (kişisel içerik içerebilir) erişim izni verilebilir.
Analiz yöneticileri için izinler
Analiz Yöneticisi rolüne atanmış kullanıcılar, sınırlı izinlere sahip yöneticilerdir. Paylaşılan ve yönetilen alanlar, uzantılar ve temalar gibi Yönetim Konsolu bölümlerine erişebilirler.
Analiz yöneticileri, Yönetim Konsolu uygulamasının Kullanıcılar bölümündeki kullanıcıları yönetemez. Yönetmelerine izin verilen alan türlerindeki alan üyelerini yönetebilirler.
Analiz yöneticileri, paylaşılan ve yönetilen alanlarda analiz hizmetleri için kullanıcı kaynaklarını yönetebilir. Diğer kullanıcıların kişisel alanlarındaki içeriğe erişemezler. Buna uygulamalar, veri dosyaları, veri varlıkları ve veri bağlantıları dahildir.
Tablolar, bu rol tarafından verilen izinleri listeler.
Kaynaklar | İzinler |
---|---|
Paylaşılan alanlar | Oluşturma, Okuma, Güncelleme, Silme |
Yönetilen alanlar | Oluşturma, Okuma, Güncelleme, Silme |
Uzantılar | Oluşturma, Okuma, Güncelleme, Silme |
Otomasyonlar | Etkinleştirme, Devre dışı bırakma, Listeleme, Silme, Sahip değiştirme |
Temalar | Oluşturma, Okuma, Güncelleme, Silme |
Paylaşım hizmeti görevi | Oluşturma, Okuma, Güncelleme, Silme |
Kaynaklar | İzinler |
---|---|
Uygulamalar | Listeleme, Silme |
Genel bağlantılar | Oluşturma, Okuma, Güncelleme, Silme |
Veri kümeleri | Okuma, Silme |
Veri varlıkları | Okuma, Silme |
REST veri dosyaları | Listeleme, Silme |
Veri bağlantıları | Listeleme, Silme |
Veri yöneticileri için izinler
Veri Yöneticisi rolüne atanan kullanıcılar, veri alanları ve bu veri alanları içindeki veri kaynaklarına yönelik sınırlı izinlere sahip yöneticilerdir. Yönetim Konsolu içinde, yalnızca izne sahip oldukları alanlara erişebilirler.
Yönetim Konsolu Veri yöneticileri uygulamasının Kullanıcılar bölümündeki kullanıcıları yönetemez. Yönetmelerine izin verilen alan türlerindeki alan üyelerini yönetebilirler.
Veri yöneticileri diğer kullanıcıların kişisel alanlarındaki içeriğe erişemez.
Tablolar, bu rol tarafından verilen izinleri listeler.
Kaynaklar | İzinler |
---|---|
Veri alanı | Oluşturma, Okuma, Güncelleme, Silme |
Kaynaklar | İzinler |
---|---|
Veri kümeleri | Listele, Oku, Sil |
Veri varlıkları | Listele, Oku, Sil |
Kaynak bağlantıları | Listeleme, Oluşturma, Okuma, Güncelleme, Silme |
Veri depoları | Listele, Oku, Sil |
Denetim yöneticileri için izinler
Geliştirici rolüne ek olarak Denetim Yöneticisi rolüne ek olarak bu role atanan kullanıcılar, Doğal Dil API'sinin parçası olarak yakalanan uygulama geri bildirimine ve kullanım bilgilerine erişebilir. Bir denetim yöneticisi, Insight Advisor ve Insight Advisor Chat için çeşitli kullanım metriklerini görüntüleyebilir. Bu API, kullanıcının, Insight Advisor ve Insight Advisor Chat tarafından oluşturulan analizler için sağlanan geri bildirim dahil uygulamalar ile etkileşimlerindeki desenleri değerlendirmeyi etkinleştirir. Bu bilgiler, uygulamanın verilerinde veya iş mantığında yapılan ayarlamalar aracılığıyla kullanıcı deneyimini iyileştirmek için kullanılabilir.
Bu API, yalnızca paylaşılan ve yönetilen alanlardan uygulama bilgileri döndürür. Denetleme yöneticisinin kişisel alanlar için kullanım metriklerine erişimi yoktur.
Uygulamanın kullanım metriklerini görüntülemek için, denetim yöneticisinin uygulamanın bulunduğu alanda, aşağıdaki alan rollerinden birine de atanmış olması gerekir.
Paylaşılan alanlardaki roller:
-
Sahip
-
Yönetebilir
-
Düzenleyebilir
-
Görüntüleyebilir
Yönetilen alanlardaki roller:
-
Uygulama sahibi
-
Yönetebilir
-
Katkıda bulunabilir
-
Görüntüleyebilir
-
Kısıtlamalı görünümü var
Insight Advisor kullanıcı etkileşim verilerinin uygulama kullanılabilirliğini iyileştirmek için nasıl kullanılabileceği hakkında bilgi için bk. Uygulama kullanılabilirliğini artırmak için geri bildirimleri ve kullanım metriklerini kullanma. Doğal Dil API'si özellikleri için Doğal Dil sayfasına göz atın. Doğal Dil API'sinin kullanımıyla ilgili öğretici için Insight Advisor geri bildirimi toplama ve paylaşma bölümüne bakın.
Tabloda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
Denetim |
Okuma |
Doğal Dil API'sinin filtreleme eylemi | Okuma |
Alan oluşturucularının izinleri
Alan oluşturucu rollerinden birine sahip kullanıcılar, hub'da bu tür bir alan oluşturma iznine sahiptir.
Tabloda bu roller ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
Veri alanları | Oluştur |
Kaynaklar | İzinler |
---|---|
Yönetilen alanlar | Oluştur |
Kaynaklar | İzinler |
---|---|
Özel alanlar | Oluştur |
Varsayılan olarak, Professional yetkilendirmesi sahibi tüm kullanıcılara Paylaşılan Alan Oluşturucu rolü atanır. Kiracı yöneticileri, Yönetim Konsolu içinde Ayarlar > Yetkilendirmeler bölümünde Professional yetkilendirmeler paylaşılan alan oluşturabilir'i devre dışı bırakarak bu otomatik rol atamasını devre dışı bırakabilir.
Özel analiz içeriği oluşturucuları için izinler
Özel Analiz İçeriği Oluşturucu rolüne sahip kullanıcılar, kişisel alanlarda analiz içerikleri oluşturabilir. Bu role sahip olmayan kullanıcılar, kişisel alanlarında izlenen grafikler, uyarılar, abonelikler ve notlar oluşturmaya devam edebilir.
Tabloda, kişisel alanlardaki kaynaklarda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
Qlik Sense uygulamaları |
Oluşturma, Çoğaltma, İçe aktarma, Kaynak |
QlikView uygulamaları |
Çoğaltma, İçe Aktarma, Kaynak |
Veri bağlantıları | Oluşturma, Güncelleme, Alan değiştirme |
Veri dosyaları |
Oluşturma, Güncelleme |
Veri kümeleri | Oluşturma, Güncelleme, Profil |
Tablodaki eylemleri gerçekleştirmek için kiracı yöneticilerinin Özel Analiz İçeriği Oluşturucu rolüne de sahip olması gerektiğini unutmayın.
Varsayılan olarak, Professional yetkilendirmesi sahibi tüm kullanıcılara Özel Analiz İçeriği Oluşturucu rolü atanır. Kiracı yöneticileri, Yönetim Konsolu içinde Ayarlar > Yetkilendirmeler bölümünde Professional yetkilendirmeler özel analiz içeriği oluşturabilir seçeneğini devre dışı bırakarak bu otomatik rol atamasını devre dışı bırakabilir.
Rol, Analyzer yetkilendirmesi sahibi kullanıcılara atanamaz. Rolü, Analyzer yetkilendirmesi sahibi kullanıcıları içeren bir gruba atayabilirsiniz ancak rolün bu kullanıcılar üzerinde bir etkisi olmaz.
Yukarıdaki tabloda görebileceğiniz gibi bu rol, kaynaklardaki tüm eylemleri kontrol etmez. Kişisel alanlarında analiz içeriği bulunan bir kullanıcıdan rolü kaldırırsanız bu kullanıcı ilgili içeriği kullanmaya devam edebilir. Halihazırda var olan tüm veri bağlantıları ve veri dosyaları seçilip kullanılabilir ve komut dosyaları güncellenip yeniden yüklenebilir.
Otomasyon oluşturucular için izinler
Otomasyon Oluşturucu rolüne sahip olan kullanıcılar, kişisel alanlarda otomasyonlar oluşturabilir.
Tabloda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
Qlik Application Automation |
Oluşturma, Güncelleme, Çalıştırma, Etkinleştirme, Devredışı Bırakma, Çoğaltma |
Otomasyon Oluşturucu rolü yeni kiracılar için varsayılan olarak tüm kullanıcılara otomatik olarak atanır. Kiracı yöneticileri, Yönetim Konsolu'nda Kullanıcılar > İzinler altındaki Otomatik atama seçeneğini kapatarak bu otomatik rol atamasını kapatabilirler. bk. Kiracıdaki herkese güvenlik rolleri atama.
İş birliği platformu kullanıcıları için izinler
Kiracıda Collaboration Platform User rolüne sahip kullanıcılar harici iş birliği platformlarında Insight Advisor Chat hizmetiyle etkileşimde bulunabilir.
Collaboration Platform User rolü, katılıma göre atanır, yani kiracı yöneticileri rolü ona ihtiyaç duyan belirli kullanıcılara atamalıdır. Otomatik atama seçeneği bu kullanıcı rolü için varsayılan olarak kapalıdır. Kiracı yöneticileri, Yönetim Konsolu'ndaki Kullanıcılar > İzinler altında seçeneği açarak bu otomatik rol atamasını açabilirler. bk. Kiracıdaki herkese güvenlik rolleri atama.
Geliştiriciler için izinler
API anahtarları oluşturmak için Geliştirici rolüne sahip olmanız gerekir. Bu role sahip kullanıcıların, kullanıcı profili menüsünde API anahtarları bölümü bulunur. Daha fazla bilgi için bkz. API anahtarlarını yönetme.
Tabloda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
API anahtarları |
Listeleme, Oluşturma, Okuma, Güncelleme, Silme |
Veri hizmetleri katkıda bulunanları için izinler
Qlik Cloud Veri Entegrasyonu ile çalışmak için Veri Hizmetleri Katkıda Bulunanı rolüne sahip olmanız gerekir. Bu role sahip kullanıcılar, Qlik Cloud Veri Entegrasyonu ana sayfasına başlatıcı menüsünden () Veri Entegrasyonu'nu seçerek erişebilir.
Tabloda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
Veri hizmetleri |
Okuma |
Varsayılan olarak, Professional yetkilendirmesi sahibi tüm kullanıcılara Veri Hizmetleri Katkıda Bulunanı rolü atanır. Kiracı yöneticileri, Yönetim Konsolu içinde Ayarlar > Yetkilendirmeler bölümünde Professional yetkilendirmeler Veri Entegrasyonu'na erişebilir'i devre dışı bırakarak bu otomatik rol atamasını devre dışı bırakabilir.
İş sözlüğü sorumluları için izinler
Sorumlu rolü ile sözlük oluşturabilir, güncelleyebilir ve silebilirsiniz. Ayrıca Doğrulanmış durumdaki bir terimi düzenleyebilir veya silebilir ya da terim durumunu Doğrulanmış olarak değiştirebilirsiniz. Sorumlu rolünün yanı sıra sözlüğün bulunduğu alandaki Düzenleyebilir alan rolüne de atanmış olmanız gerekir.
Tabloda bu rol ile verilen izinler listelenmektedir.
Kaynaklar | İzinler |
---|---|
İş terimleri sözlükleri |
Oluşturma, Okuma, Güncelleme, Silme |
Sözlük terimleri | Durumu değiştirme |
Sorumlu rolü, yeni kiracılar için varsayılan olarak tüm kullanıcılara otomatik olarak atanır. Kiracı yöneticileri, Yönetim Konsolu'nda Kullanıcılar > İzinler altındaki Otomatik atama seçeneğini kapatarak bu otomatik rol atamasını kapatabilirler. bk. Kiracıdaki herkese güvenlik rolleri atama.
Yerleşik analiz kullanıcıları için izinler
Yerleşik Analiz Kullanıcısı rolü sınırlayıcı bir kullanıcı rolüdür. Bu rol, uygulamalara ve uygulama içeriğine erişim sağlarken Analytics hub, Uygulama Otomasyonu, Veri Entegrasyonu ve profil ayarları gibi Qlik Cloud öğesinin diğer tüm bölümlerine erişimi devre dışı bırakır.
Bir kullanıcıya hem Yerleşik Analiz Kullanıcısı hem yönetici rolleri atanmışsa bu kullanıcı yönetici rolleri tarafından izin verilen Yönetim Konsolu bölümlerine https://<your tenant address>/console üzerinden erişebilir.
Yerleşik Analiz Kullanıcısı rolüne sahip kullanıcılar, örneğin yerleşik kullanım durumlarında doğrudan bağlantılar aracılığıyla uygulamalara ve sayfalara erişebilir. Kullanıcının uygulamalarla yapmasına izin verilenler, kullanıcının diğer güvenlik rollerine, lisans yetkisine ve alan rollerine dayanır.
Yerleşik Analiz Kullanıcısı rolü varsayılan olarak tüm kullanıcılar için devre dışıdır. Kiracı yöneticileri, Yönetim Konsolu'nda Kullanıcılar > İzinler altındaki Otomatik ata seçeneğini açarak rolün tüm kullanıcılara otomatik olarak atanmasını sağlayabilir. bk. Kiracıdaki herkese güvenlik rolleri atama.