Ana içeriğe geç

Section Access ile veri güvenliğini yönetme

Section Access, bir uygulamanın güvenliğini kontrol etmek için kullanılır. Temelde, kimin neyi göreceğini tanımlamak için bir güvenlik tablosu eklediğiniz veri yükleme komut dosyasının bir parçasıdır. Qlik Sense SaaS bu bilgileri, kullanıcı uygulamayı açtığında, yani uygulamadaki verilerin bir kısmı, kimliğine bağlı olarak kullanıcıdan gizlendiğinde, verileri uygun kapsama indirgemek için kullanır. Section Access, uygulamadaki verilerle sıkı bir şekilde entegre edilmiştir ve erişimi kontrol etmek için onu kullanır. Bu dinamik veri azaltma biçimi, tablo satırlarını, sütunlarını veya her ikisinin bir bileşimini hedefleyebilir. Daha fazla bilgi için bkz. Qlik'te Güven ve Güvenlik.

Yükleme komut dosyasındaki bölümler

Veri erişimi kontrolü, verilerin normalde yüklendiği gibi yüklenen bir veya daha fazla güvenlik tablosu üzerinden yönetilir. Böylece bu tabloların standart bir veritabanında veya elektronik tabloda depolanması mümkün olur. Güvenlik tablolarını yöneten komut dosyası ifadeleri, komut dosyasında Section Access ifadesi tarafından başlatılan bir yetkilendirme bölümünde verilir.

Komut dosyasında bir yetkilendirme bölümü tanımlanmışsa, komut dosyasının uygulama verilerini yükleyen kısmı, Section Application ifadesi tarafından başlatılan farklı bir bölüme yerleştirilmelidir.

Örnek:  

Section Access; Load * INLINE [ ACCESS, USER.EMAIL, REDUCTION USER, USER1@example.com, * USER, USER2@example.com, 1 USER, USER3@example.com, 2 ADMIN, USER4@example.com, ]; Section Application; T1: Load *, NUM AS REDUCTION; LOAD Chr(RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Komut dosyasında değişiklik yaptıktan sonra, değişikliklerin etkili olması için her zaman verileri yeniden yüklemeniz gerektiğini unutmayın.

Section Access sistem alanları

Erişim seviyeleri, komut dosyasının Section Access bölümünde yüklenen bir veya daha fazla güvenlik tablosunda kullanıcılara atanır. Bu tablolar en az iki sistem alanı içermelidir: Erişim seviyesini tanımlayan ACCESS ve USERID veya USER.EMAIL . Başka isteğe bağlı sistem alanları kullanım durumuna göre eklenebilir. Section Access sistem alanlarının tamamı aşağıda açıklanmaktadır.

ACCESS

Karşılık gelen kullanıcının ne tür erişime sahip olması gerektiğini tanımlar.

Qlik Sense uygulamalarına erişim belirli kullanıcılar için yetkilendirilebilir. Güvenlik tablosunda, kullanıcılar ADMIN veya USER erişim düzeylerine atanabilir. ADMIN ayrıcalıklarına sahip bir kullanıcı, güvenlik tablosu ile sınırlandırılmadıkça uygulamadaki tüm verilere erişebilir. USER ayrıcalıklarına sahip bir kullanıcı, yalnızca güvenlik tablosunda tanımlanan verilere erişebilir. Geçerli bir erişim düzeyi atanmamışsa kullanıcı uygulamayı açamaz.

USERID

Qlik Sense SaaS kullanıcı adına karşılık gelen bir dize içerir. Qlik Sense SaaS, oturum açma bilgilerini IdP konusundan alır ve bu alandaki değerle karşılaştırır. E-posta adresini kullanarak kullanıcı kimliğini doğrulamanın alternatif bir yolu için bkz. USER.EMAIL. Çoklu bulut ortamları için IdP konusu, dahili Windows kimliğinizle eşlenebilir. Qlik Account kullanılırken konu, dahili Windows kimliğine eşlenemez. Kullanıcı IdP konusu, Yönetim Konsolu içinde Kullanıcılar bölümünde görüntülenebilir.

Bir joker karakter (*), güvenlik tablosunda belirtilen diğer koşullara göre, tüm kullanıcılar olarak yorumlanır. Örneğin, aşağıdaki güvenlik tablosunda, Qlik Sense Kiracı Yöneticilerinde bulunan kullanıcılar listelenen tüm AZALTMA değerlerini görebilir.

Section Access; LOAD * INLINE [ ACCESS, USERID, GROUP, REDUCTION ADMIN, *, Qlik Sense Tenant Admins, * USER, QLIK-POC\SOMEOTHERUSER1, *, 1 USER, QLIK-POC\SOMEOTHERUSER2, *, 2 ... ];
Bilgi notu USERID ve NTNAME, aynı kimlik doğrulama bilgilerini kullanır; bu nedenle güvenlik tablosunda aynı satırda her ikisinin işaretlenmesi gerekmez. İki alan arasındaki fark, NTNAME uygulamasının grupları da denetlemesidir.

NTNAME

Bilgi notuNTNAME eski bir QlikView alanıdır ve QlikView aynı güvenlik tablosunu kullanmıyorsa USERID kullanılması önerilir.

Windows NT Etki Alanı kullanıcı adı veya grup adının NetBIOS sürümüne karşılık gelen dize içermesi gereken bir alan. Farklı bir kimlik doğrulama sistemi kullanılıyorsa kimliği doğrulanan kullanıcının adını içermelidir.

Qlik Sense SaaS, kimlik sağlayıcısının subject talebinden oturum açma bilgilerini getirir ve bu alandaki değerle karşılaştırır.

USER.EMAIL

Kullanıcı e-posta adresine karşılık gelen bir dize içerir. Qlik Sense SaaS, kimlik sağlayıcısından bu bilgileri alır ve bu alandaki değerle karşılaştırır.

GROUP

Qlik Sense SaaS içindeki bir gruba karşılık gelen bir dize içerir. Qlik Sense SaaS, kimlik sağlayıcısının “groups” talebinden bilgileri alır ve bu alandaki değerle karşılaştırır.

Bilgi notuKullanıcı grupları, Qlik Sense Business içinde veya Qlik Kimlik Sağlayıcı (IdP) kullanılırken desteklenmez.

OMIT

Bu özel kullanıcı için atlanacak alanın adını içerir. Joker karakterler kullanılabilir ve alan boş olabilir.

Bilgi notuAnahtar alanlara OMIT uygulamamanız önerilir. Atlanan anahtar alanlar veri modeli görüntüleyicisinde görünür ancak içerik kullanılamaz. Bu durum kullanıcı açısından kafa karışıklığına neden olabilir. Buna ek olarak, bir görselleştirmede kullanılan alanlara OMIT uygulamak, atlanan alanlara erişim izni bulunmayan kullanıcılar için görselleştirmenin tam olarak görüntülenmemesine neden olabilir.

Bir uygulamaya yönelik kullanıcı erişimini yönetme

USERID AD_DOMAIN \ C'ye sahip bir kullanıcı uygulamayı hiç açamaz, çünkü bu kullanıcı kimliği güvenlik tablosunda listelenmemiştir.

Section Access en basit şekliyle belirli kullanıcıların bir uygulamaya erişimini kısıtlamak için kullanılabilir. Kullanıcıların bir uygulamaya erişimi hariç tutma yoluyla reddedilir. Başka bir deyişle, güvenlik tablosunda belirli bir kullanıcı e-posta adresi listelenmemişse uygulamaya erişemez. Bu kuralın tek istisnası, güvenlik tablosundaki satırlardan birinde USER.EMAIL alanına bir joker karakter (*) atanmasıdır. Bu durumda joker karakter, kimliği doğrulanmış tüm kullanıcıların uygulamaya erişebileceği anlamına gelir. Kullanıcı kimliklerinin bir listesini içeren bir güvenlik tablosu örneği:

Section Access; LOAD * inline [ ACCESS, USER.EMAIL ADMIN, USER1@example.com USER, USER2@example.com USER, USER3@example.com ]; Section Application;

USER.EMAIL USER4@ornek.com'a sahip bir kullanıcı uygulamayı hiç açamaz, çünkü bu kullanıcı e-posta adresi güvenlik tablosunda listelenmemiştir.

Bir uygulamadaki belirli verilere yönelik kullanıcı erişimini yönetme

Dinamik veri azaltma, bir kullanıcının uygulamanın kendisine erişmesine izin verildikten sonra Qlik Sense uygulamalarındaki veri tablolarında bulunan satırlar ile sütunlara erişimi sınırlar.

Satır seviyesinde verilere erişimi yönetme

Yükleme komut dosyasının erişim bölümündeki güvenlik tablosuna bir veri azaltma sütunu ekleyerek satır seviyesinde verilere erişimi kısıtlayın. Belirli kayıtlar (satırlar), Section Access verileri gerçek verilere bağlanarak kullanıcılardan gizlenebilir. Gösterilecek veya hariç tutulacak verilerin seçimi, komut dosyasının Section Access ve Section Application kısımlarında ortak adlara sahip bir veya daha fazla azaltma alanı bulundurularak kontrol edilir. Kullanıcı oturumu açıldıktan sonra Qlik Sense, erişim bölümü içindeki azaltma alanlarında bulunan seçimleri, uygulama bölümü içindeki alanlara tam olarak aynı alan adlarıyla eşlemeyi dener (alan adları büyük harfle yazılmalıdır). Seçimler yapıldıktan sonra, Qlik Sense bu seçimlerle hariç tutulan tüm verileri kalıcı bir şekilde kullanıcıdan gizler. Veri azaltma sütununda alan değeri olarak bir joker karakter (*) kullanılırsa, kullanıcının güvenlik tablosundaki tüm seçili indirim alanlarıyla ilişkili kayıtlara erişmesine izni verildiği şeklinde yorumlanır.

Bilgi notu

Veri azaltma sütunundaki * joker karakteri yalnızca güvenlik tablosundaki tüm değerleri ifade eder. Section Access'te, güvenlik tablosunun azaltma sütununda bulunmayan değerler varsa, bunlar azaltılır.

Bilgi notuTüm alan adları ve alan değerleri, erişim bölümü içinde varsayılan olarak büyük harfe dönüştürüldüğünden, yukarıda açıklanan aktarımda kullanılan tüm alan adları ve bu alanlardaki tüm alan değerleri büyük harf olmalıdır.

Örnek: Kullanıcı kimliğine göre satır seviyesinde veri azaltma

Section Access; Authorization: LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION ADMIN, USER1@example.com, * USER, USER2@example.com, 1 USER, USER3@example.com, 2 USER, USER4@example.com, * ]; Section Application; T1: LOAD *, NUM AS REDUCTION; LOAD RecNo() AS NUM AUTOGENERATE 3;

Bu örnekte, REDUCTION alanı (büyük harf) artık hem Section Access hem de Section Application'da mevcuttur (tüm alan değerleri de büyük harftir). Bu iki alan adı normalde farklı ve ayrılmıştır; ancak Section Access kullanıldığında bu alanlar bağlanır ve kullanıcıya gösterilen kayıtların sayısı azalır.

Sonuç şöyle olur:

  • USER1@example.com kullanıcısı tüm alanları ve yalnızca REDUCTION = 1 veya REDUCTION =2 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.
  • USER2@example.com kullanıcısı tüm alanları, ancak yalnızca REDUCTION=1 ile ilişkili kayıtları görebilir.
  • USER3@example.com kullanıcısı tüm alanları, ancak yalnızca REDUCTION=2 ile ilişkili kayıtları görebilir.
  • USER4@example.com kullanıcısı tüm alanları ve yalnızca REDUCTION = 1 veya REDUCTION =2 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.

Sütun seviyesinde verilere erişimi yönetme

Section Access kodundaki güvenlik tablosuna OMIT sistem alanını ekleyerek sütun seviyesinde verilere erişimi kısıtlayın. Aşağıdaki örnekte, satır verisi azaltmanın kullanıldığı önceki örnek temel alınmıştır.

Örnek: Kullanıcı kimliğine göre sütun verisi azaltma

Section Access; LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION, OMIT ADMIN, USER1@example.com, *, USER, USER2@example.com, 1, USER, USER3@example.com, 2, NUM USER, USER4@example.com, 3, ALPHA ]; Section Application; T1: LOAD *, NUM AS REDUCTION; LOAD Chr( RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Section Access'te OMIT alanı kullanıcıdan gizlenmesi gereken alanları tanımlar.

Sonuç şöyle olur:

  • USER1@example.com kullanıcısı tüm alanları ve yalnızca bu örneğe göre REDUCTION 1, 2 veya 3 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.
  • USER2@example.com kullanıcısı tüm alanları, ancak yalnızca REDUCTION=1 ile ilişkili kayıtları görebilir.
  • USER3@example.com kullanıcısı, NUM hariç tüm alanları ve yalnızca REDUCTION=2 ile ilişkili kayıtları görebilir.
  • USER4@example.com kullanıcısı, ALPHA hariç tüm alanları ve yalnızca REDUCTION=3 ile ilişkili kayıtları görebilir.
Bilgi notuBazı görselleştirmeler, oluşturmak için karşılanması gereken minimum veri gereksinimlerine sahiptir. Bu nedenle, bir kullanıcının veri görünümünden sütun seviyesinde bir alan çıkarıldığında "Tamamlanmamış görselleştirme" uyarısı görüntülenebilir.

Kullanıcı gruplarına erişimi yönetme

Section Access size grup üyeliği aracılığıyla kullanıcıların görebileceği verilerin kapsamını sınırlama seçeneği sunar. Kullanıcı gruplarını kullanarak verilerinizi kısıtlamak için GROUP alan adını erişim bölümündeki güvenlik tablosuna ekleyin ve GROUP alanı için değerler tanımlayın.

Örnek: Kullanıcı gruplarına göre veri azaltımı

Section Access; LOAD * inline [ ACCESS, USERID, GROUP, REDUCTION, OMIT USER, *, ADMIN, *, USER, *, A, 1, USER, *, B, 2, NUM USER, *, C, 3, ALPHA USER, *, GROUP1, 3, ADMIN, AD_DOMAIN\DEV, *, *, ]; section application; T1: LOAD *, NUM AS REDUCTION; LOAD Chr( RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Sonuç şöyle olur:

  • ADMIN grubunda bulunan kullanıcılar, tüm veri ve alanları görme iznine sahiptir.
  • A grubundaki kullanıcılar tüm alanlarda REDUCTION=1 ile ilişkili verileri görebilir.
  • B grubundaki kullanıcılar REDUCTION=2 ile ilişkili verileri görebilir, ancak NUM alanındaki verileri göremez
  • C grubundaki kullanıcılar REDUCTION=3 ile ilişkili verileri görebilir, ancak ALPHA alanındaki verileri göremez
  • GROUP1 grubundaki kullanıcılar tüm alanlarda REDUCTION=3 ile ilişkili verileri görebilir
  • AD_DOMAIN\DEV kullanıcısı tüm alanlardaki verileri görebilir.

Qlik Sense SaaS kullanıcıyı UserID ile karşılaştırır ve tablodaki gruplarla çözümler. Kullanıcı, erişim izni verilen bir gruba aitse veya kullanıcı eşleşirse uygulamaya erişebilir.

Qlik Sense SaaS içinde verileri yeniden yükleme

Qlik Sense SaaS içinde bir uygulamayı veri azaltma olmadan yeniden yüklemek için güvenlik tablosundaki USER.EMAIL sistem alanını kullanmanız önerilir. USER.EMAIL alanının değeri, uygulamayı düzenleyip yükleyebilen kullanıcıların e-posta adresi olmalıdır. Bu, hem paylaşılan hem de yönetilen alanlardaki uygulamalar için geçerlidir. Örneğin:

Section Access; LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION ADMIN, test@example.com, * ];

Bu örnekte, test@example.com e-posta adresine sahip kullanıcı ADMIN'dir ve uygulamayı yeniden yükleyebilir.

Grupları kullanıyorsanız aşağıdaki örnek hem Qlik Sense hem de Qlik Sense SaaS için aynı oranda geçerlidir:

Section Access; LOAD * inline [ ACCESS, GROUP, REDUCTION ADMIN, Developers, * ];

Aşağıdaki örnekte gösterildiği gibi, güvenlik tablosundaki USERID öğesini Kimlik Sağlayıcının subject claim öğesi ile de eşleyebilirsiniz. Bu yapılandırma, Qlik Sense - Qlik Sense SaaS arasında yapılan taşıma işlemleri ve çoklu bulut ortamları için önerilir. USERID öğesini subject claim öğesine eşleme hakkında daha fazla bilgi için, bkz. Çoklu bulut ortamında kullanıcı erişimini yönetme

Section Access; LOAD * inline [ ACCESS, USERID, REDUCTION ADMIN, AD_DOMAIN\DEV, * ];

Çoklu bulut ortamında kullanıcı erişimini yönetme

Bir Qlik Sense çoklu bulut ortamı, kullanıcı kimlik doğrulama mekanizmalarından oluşan bir karışımı içerir. Tipik olarak Qlik Sense Enterprise on Windows ile, Section Access güvenlik tablosundaki USERID , proxy hizmeti tarafından doğrulanır. Qlik Sense SaaS içinde bir Kimlik Sağlayıcısı, kimlik doğrulama rolünü üstlenir. Sonuç olarak, Qlik Sense Enterprise on Windows gibi şirket içi bir ortam için kurulan Bölüm Erişimi bir bulut ortamında çalışmayacaktır.

Qlik Sense SaaS ile bir OIDC Kimlik Sağlayıcısı (Qlik IdP veya özel IdP) kullanırken, subject claim giriş yaparken kullanıcıları tanımlamak için kullanılır. Bölüm Erişimi ile güvenlik tablosundaki USERID alanının değeri subject claim değeri ile karşılaştırılır. Kiracınızı kurduğunuzda, SAM hesap adının kimlik sağlayıcınızın subject claim değeri ile eşlendiğinden emin olun. Örneğin, SAM hesap adınız is AD_DOMAIN\Dev ise, subject claim değerini AD_DOMAIN\Dev olarak ayarlayın. IdP'nin subject claim değerini görmek istiyorsanız, tarayıcıda kiracı URL'sine /api/v1/diagnose-claims ifadesini ekleyin; örneğin, kiracınız.us.qlikcloud.com/api/v1/diagnose-claims. JSON yanıtı içinde, subject claim değeri sub olarak adlandırılır.

SAM hesap adını kullanamıyorsanız bir kullanıcının kimliğini doğrulamak için alternatif bir yol da vardır. E-posta adresleri farklı ortamlarda aynı kalma eğiliminde olduğundan, güvenlik tablosunda USERID yerine USER.EMAIL alanını kullanabilirsiniz. Güvenlik tablosunun nasıl görünebileceğine dair bir örnek:

ACCESS USERID USER.EMAIL Yorum COUNTRY
USER ABC\Joe * Access-on-prem Birleşik Devletler
USER * joe.smith@example.com Access-in-cloud Birleşik Devletler
USER ABC\Ursula * Access-on-prem Almanya
USER * ursula.schultz@example.com Access-in-cloud Almanya
USER ABC\Stefan * Access-on-prem İsveç
USER * stefan.svensson@example.com Access-in-cloud İsveç

Yetkilendirme komut dosyası:

Section Access; LOAD * INLINE [ ACCESS, USERID, USER.EMAIL, COUNTRY USER, ABC\Joe, *, United States USER, *, joe.smith@example.com, United States USER, ABC\Ursula, *, Germany USER, *, ursula.schultz@example.com, Germany USER, ABC\Stefan, *, Sweden USER, *, stefan.svensson@example.com, Sweden ];

Her kullanıcının iki kaydı olduğunu unutmayın: Biri şirket içi erişim, diğeri bulut erişimi için. Joker karakterler, yalnızca ilgili kimlik doğrulama alanlarının kullanılmasını sağlar. Bu örnekte, COUNTRY bir veri azaltma alanı olarak kullanılmıştır.

QlikView yetkilendirme alanları

Geriye dönük uyumluluk için Qlik Sense SaaS, QlikView hizmetindeki yetkilendirme alanlarını tanır. USERID, QlikView ve Qlik Sense SaaS uygulamasında farklı şekilde yorumlansa da Qlik Sense SaaS içinde, Qlik Sense içinde olduğu gibi yorumlanır: Kimliği doğrulanan kullanıcının adıyla eşleştirilir.

PASSWORD, NTSID ve NTDOMAINSID

PASSWORD, NTSID ve NTDOMAINSID alanlarından biri kullanılıyorsa ve bir ilgili değer içeriyorsa belgeye erişim reddedilir. Alan bir joker karakter (*) içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

SERIAL

SERIAL alanı kullanılıyorsa ve bir lisans numarası içeriyorsa Bölüm Erişimi satırı, belgeye erişimi reddeder. Alan bir joker karakter (*) içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

Ayrıca Qlik Sense SaaS içinde bu alan, ortamı tanımlamak için de kullanılabilir. Başka bir deyişle, alan 'QLIKCLOUD' dizesini içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

Karma ortamlar

Hem QlikView hem de Qlik Sense SaaS içinde aynı güvenlik tablosunu kullanmayı planlıyorsanız şunlara dikkat edin:

USERID, QlikView ve Qlik Sense SaaS içinde farklı anlamlar taşır ve kullanılması durumunda, güvenlik sorunlarına neden olabilir. Bunun yerine NTNAME kullanın veya aşağıda açıklandığı gibi SERIAL ile birleştirin.

GROUP ve 'USER.NAME' ve 'USER.EMAIL' gibi 'USER.’ ile başlayan alanlar, Qlik Sense SaaS içinde yetkilendirme alanlarıdır (veya yetkilendirme alanları olacaktır). Bölüm Erişiminizde bu alanları kullanıyorsanız Qlik Sense SaaS içinde erişim reddedilebilir.

Qlik Sense SaaS içinde PASSWORD, NTSID ve NTDOMAINSID kullanılamaz. Joker karakter kullanılmadığı sürece erişim reddedilir.

Qlik Sense SaaS içinde lisans numarasını kontrol etmek için SERIAL kullanılamaz. Ancak bu alan 'QLIKCLOUD’ dizesini içeriyorsa erişim yetkisi verilebilir. Başka bir deyişle, aşağıdakine benzer bir güvenlik tablosu bulunabilir; burada 1. satır QlikView içinde (ancak Qlik Sense SaaS içinde değil) ve 2. satır Qlik Sense SaaS içinde (ancak QlikView içinde değil) erişim yetkisi verir.

Güvenlik tablosu
Satır SERIAL USERID Yorum
1 4600 0123 4567 8901 * QlikView içinde doğru lisans numarasına erişim yetkisi verir.
2 QLIKCLOUD John Doe Qlik Sense SaaS içinde doğru kullanıcıya erişim yetkisi verir.

Yetkilendirme komut dosyası:

Section Access; LOAD * INLINE [ ACCESS, USERID, SERIAL USER, *, 4600 0123 4567 8901 USER, John Doe, QLIKCLOUD ];

Section Access ve Insight Advisor Chat kullanma

Section Access kullanan uygulamalar, Insight Advisor Chat tarafından uygulamadan ne kadar bilgi alındığını belirlemek için bir indeks kullanıcı kullanır. İndeks kullanıcı, Section Access komut dosyasında uygulama için en yüksek erişim düzeyine sahip kullanıcı olmalıdır. Ancak, son kullanıcılara sağlanan veriler hala Section Access sınırlamaları tarafından kontrol edilir.

Uyarı notu

Uygulama adlarında, alan adlarında veya ana öğe adlarında hassas bilgileriniz bulunuyorsa bu bilgiler, Section Access kullanan uygulamalar Insight Advisor Chat için kullanılabilir yapılarak açığa çıkarılabilir. Sorgular için uygulama önerilerinde, uygulama kullanıcıların erişimi olan klasörlerde bulunur. Bu klasörler içinde, uygulamaya ait Section Access içinde kullanıcıların erişimi olmayan uygulamalar bulunabilir. Ancak bu uygulamaları seçmenizin bir etkisi olmaz. Section Access kullanarak uygulamadaki mevcut öğeleri görüntülemek için Boyutlar veya Hesaplamalar'a tıklarken kullanıcılar, erişimleri olmayan öğeleri görebilir. Ancak kullanıcılar bu öğelere tıkladığında herhangi bir veriye ulaşamaz.

Varsayılan olarak kullanıcının sahibi indeks kullanıcıdır. İndeks kullanıcıyı Ayrıntılar'da değiştirebilirsiniz.

  1. Qlik Cloud içinde uygulamaya gidin.

  2. Uygulamada Daha fazla öğesine tıklayıp Ayrıntılar'ı seçin.

  3. İndeks kullanıcı altından indeks kullanıcıyı seçin.

  4. Geri'ye tıklayın.

  5. Uygulamada Daha fazla öğesine tıklayın ve Yeniden yükle öğesini seçin.

Section Access'i kullanma yönergeleri ve ipuçları

Aşağıda Section Access hakkında bilinmesi gereken bazı önemli bilgiler ve faydalı ipuçları verilmiştir.

  • Erişim bölümündeki LOAD veya SELECT deyimlerinde listelenen tüm alanlar büyük harfle yazılmalıdır. Alanı LOAD veya SELECT deyimi ile okumadan önce Upper fonksiyonunu kullanarak veritabanında küçük harf içeren tüm alan adlarını büyük harfe dönüştürün.

    Daha fazla bilgi için bkz. Upper - kod ve grafik fonksiyonu.

  • Listelenen Section Access sistem alanı adlarını, veri modelinizde alan adı olarak kullanamazsınız.
  • Uygulamalar, Section Access denetimleri uygulanmadan önce yayınlanmalıdır. Uygulama yeniden yüklendiğinde, yeni veya değiştirilen Section Access komut dosyaları uygulanmaz.
  • Anlık görüntü, anlık görüntüyü alan kullanıcının erişim haklarına göre verileri gösterir; anlık görüntü daha sonra bir hikayede paylaşılabilir. Ancak, kullanıcılar uygulamadaki canlı verileri görmek için bir hikayeden görselleştirmeye döndüğünde, kendi erişim haklarına göre kısıtlanır.
  • Değerler, renk yapılandırması tarafından gösterilebileceğinden, bölüm erişimi kullanıyor veya hassas verilerle çalışıyorsanız ana boyut değerlerine renk atamayın.
  • Kısıtlanmış verileri göstermekten kaçınmak için, uygulamayı yayınlamadan önce, bölüm erişimi ayarları olan tüm eklenmiş dosyaları kaldırın. Eklenmiş dosyalar, uygulama yayınlandığında dahil edilir. Yayınlanan uygulama kopyalanırsa ekli dosyalar kopyaya dahil edilir. Ancak bölüm erişimi kısıtlamaları ekli dosyalara uygulanırsa, dosyalar kopyalandığında bölüm erişimi ayarları korunmaz, böylece kopyalanan uygulamanın kullanıcıları ekli dosyalardaki tüm verileri görebilir.
  • Joker karakter (*); tabloda bu alanın tüm (listelenen) değerleri olarak yorumlanır. Kodun erişim bölümüne yüklenmiş bir tablodaki sistem alanlarından birinde (USERID, GROUP) kullanılması durumunda, bu alanın tüm (listelenmemiş olanlar da dahil) olası değerleri olarak yorumlanır.
  • Güvenlik alanları farklı tablolara konabilir.
  • Bir QVD dosyasından veriler yüklenirken Upper işlevi, yükleme hızını düşürür.