Ana içeriğe geç Tamamlayıcı içeriğe geç

Section Access ile veri güvenliğini yönetme

Section Access, bir uygulamanın güvenliğini kontrol etmek için kullanılır. Temelde, kimin neyi göreceğini tanımlamak için bir güvenlik tablosu eklediğiniz veri yükleme komut dosyasının bir parçasıdır. Qlik Cloud bu bilgileri, kullanıcı uygulamayı açtığında, yani uygulamadaki verilerin bir kısmı, kimliğine bağlı olarak kullanıcıdan gizlendiğinde, verileri uygun kapsama indirgemek için kullanır. Bölüm Erişimi, uygulamadaki verilerle sıkı bir şekilde entegre edilmiştir ve erişimi kontrol etmek için onu kullanır. Bu dinamik veri azaltma biçimi, tablo satırlarını, sütunlarını veya her ikisinin bir bileşimini hedefleyebilir. Daha fazla bilgi için bkz. Qlik'te Güven ve Güvenlik.

Yükleme komut dosyasındaki bölümler

Veri erişimi kontrolü, verilerin normalde yüklendiği gibi yüklenen bir veya daha fazla güvenlik tablosu üzerinden yönetilir. Böylece bu tabloların standart bir veritabanında veya elektronik tabloda depolanması mümkün olur. Güvenlik tablolarını yöneten komut dosyası ifadeleri, komut dosyasında Section Access ifadesi tarafından başlatılan bir yetkilendirme bölümünde verilir.

Bilgi notu

Bölüm Erişimi'nde listelenen tüm alan adları ve alan değerleri her zaman büyük harfe dönüştürülür. Sonuç olarak, veri azaltımının parçası olan tüm alanlar, Bölüm Erişimi Deyimi dışında bulunsalar bile Bölüm Erişimi deyiminde belirtilen ile eşleşecek şekilde büyük harfe dönüştürülür. Alanı LOAD veya SELECT deyimi ile okumadan önce, Upper fonksiyonunu kullanarak veritabanında küçük harf içeren tüm alan adlarını büyük harfe dönüştürebilirsiniz.

Daha fazla bilgi için bkz. Upper - kod ve grafik fonksiyonu.

Komut dosyasında bir yetkilendirme bölümü tanımlanmışsa komut dosyasının uygulama verilerini yükleyen kısmı, Section Application ifadesi tarafından başlatılan farklı bir bölüme yerleştirilmelidir.

Örnek:  

Section Access; Load * INLINE [ ACCESS, USER.EMAIL, REDUCTION USER, USER1@EXAMPLE.COM, * USER, USER2@EXAMPLE.COM, 1 USER, USER3@EXAMPLE.COM, 2 ADMIN, USER4@EXAMPLE.COM, ]; Section Application; T1: Load *, NUM AS REDUCTION; LOAD Chr(RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Komut dosyasında değişiklik yaptıktan sonra, değişikliklerin etkili olması için her zaman verileri yeniden yüklemeniz gerektiğini unutmayın.

Section Access sistem alanları

Erişim seviyeleri, komut dosyasının Section Access bölümünde yüklenen bir veya daha fazla güvenlik tablosunda kullanıcılara atanır. Bu tablolar en az iki sistem alanı içermelidir: erişim düzeyini tanımlayan alan olan ACCESS ve USERID veya USER.EMAIL. Başka isteğe bağlı sistem alanları kullanım durumuna göre eklenebilir. Section Access sistem alanlarının tamamı aşağıda açıklanmaktadır.

ACCESS

Karşılık gelen kullanıcının ne tür erişime sahip olması gerektiğini tanımlar.

Qlik Sense uygulamalarına erişim belirli kullanıcılar için yetkilendirilebilir. Güvenlik tablosunda, kullanıcılar ADMIN veya USER erişim düzeylerine atanabilir. ADMIN ayrıcalıklarına sahip bir kullanıcı, güvenlik tablosu ile sınırlandırılmadıkça uygulamadaki tüm verilere erişebilir. USER ayrıcalıklarına sahip bir kullanıcı, yalnızca güvenlik tablosunda tanımlanan verilere erişebilir. Geçerli bir erişim düzeyi atanmamışsa kullanıcı uygulamayı açamaz.

USERID

Qlik Cloud kullanıcı adına karşılık gelen bir dize içerir. Qlik Cloud, oturum açma bilgilerini IdP konusundan alır ve bu alandaki değerle karşılaştırır. E-posta adresini kullanarak kullanıcı kimliğini doğrulamanın alternatif bir yolu için bkz. USER.EMAIL. Çoklu bulut ortamları için IdP konusu, dahili Windows kimliğinizle eşlenebilir. Qlik Account kullanılırken konu, dahili Windows kimliğine eşlenemez. Kullanıcı IdP konusu, Yönetim Konsolu içinde Kullanıcılar bölümünde görüntülenebilir.

Bir joker karakter (*), güvenlik tablosunda belirtilen diğer koşullara göre, tüm kullanıcılar olarak yorumlanır. Örneğin, aşağıdaki güvenlik tablosunda, Qlik Sense Kiracı Yöneticilerinde bulunan kullanıcılar listelenen tüm AZALTMA değerlerini görebilir.

Section Access; LOAD * INLINE [ ACCESS, USERID, GROUP, REDUCTION ADMIN, *, Qlik SENSE TENANT ADMINS, * USER, QLIK-POC\SOMEOTHERUSER1, *, 1 USER, QLIK-POC\SOMEOTHERUSER2, *, 2 ... ];
Bilgi notuUSERID ve NTNAME, aynı kimlik doğrulama bilgilerini kullanır; bu nedenle güvenlik tablosunda aynı satırda her ikisinin işaretlenmesi gerekmez. İki alan arasındaki fark, NTNAME uygulamasının grupları da denetlemesidir.

NTNAME

Bilgi notuNTNAME eski bir QlikView alanıdır ve QlikView aynı güvenlik tablosunu kullanmıyorsa USERID kullanılması önerilir.

Windows NT Etki Alanı kullanıcı adı veya grup adının NetBIOS sürümüne karşılık gelen dize içermesi gereken bir alan. Farklı bir kimlik doğrulama sistemi kullanılıyorsa kimliği doğrulanan kullanıcının adını içermelidir.

Qlik Cloud, kimlik sağlayıcısının subject talebinden oturum açma bilgilerini getirir ve bu alandaki değerle karşılaştırır.

USER.EMAIL

Kullanıcı e-posta adresine karşılık gelen bir dize içerir. Qlik Cloud, kimlik sağlayıcısından bu bilgileri alır ve bu alandaki değerle karşılaştırır.

GROUP

Qlik Cloud içindeki bir gruba karşılık gelen bir dize içerir. Qlik Cloud, kimlik sağlayıcısının “groups” talebinden bilgileri alır ve bu alandaki değerle karşılaştırır.

Bilgi notuBu işlev Qlik Sense Business, Qlik Cloud Analytics Standard üzerinde veya Qlik Kimlik Sağlayıcısı (IdP) kullanılırken kullanılamaz.

OMIT

Bu özel kullanıcı için atlanacak alanın adını içerir. Joker karakterler kullanılabilir ve alan boş olabilir.

Bilgi notuAnahtar alanlara OMIT uygulamamanız önerilir. Atlanan anahtar alanlar veri modeli görüntüleyicisinde görünür ancak içerik kullanılamaz. Bu durum kullanıcı açısından kafa karışıklığına neden olabilir. Buna ek olarak, bir görselleştirmede kullanılan alanlara OMIT uygulamak, atlanan alanlara erişim izni bulunmayan kullanıcılar için görselleştirmenin tam olarak görüntülenmemesine neden olabilir.

Bir uygulamaya yönelik kullanıcı erişimini yönetme

USERID AD_DOMAIN \ C'ye sahip bir kullanıcı uygulamayı hiç açamaz, çünkü bu kullanıcı kimliği güvenlik tablosunda listelenmemiştir.

Section Access en basit şekliyle belirli kullanıcıların bir uygulamaya erişimini kısıtlamak için kullanılabilir. Kullanıcıların bir uygulamaya erişimi hariç tutma yoluyla reddedilir. Başka bir deyişle, güvenlik tablosunda belirli bir kullanıcı e-posta adresi listelenmemişse uygulamaya erişemez. Bu kuralın tek istisnası, güvenlik tablosundaki satırlardan birinde USER.EMAIL alanına bir joker karakter (*) atanmasıdır. Bu durumda joker karakter, kimliği doğrulanmış tüm kullanıcıların uygulamaya erişebileceği anlamına gelir. Kullanıcı kimliklerinin bir listesini içeren bir güvenlik tablosu örneği:

Section Access; LOAD * inline [ ACCESS, USER.EMAIL ADMIN, USER1@EXAMPLE.COM USER, USER2@EXAMPLE.COM USER, USER3@EXAMPLE.COM ]; Section Application;

USER.EMAIL USER4@ornek.com'a sahip bir kullanıcı uygulamayı hiç açamaz, çünkü bu kullanıcı e-posta adresi güvenlik tablosunda listelenmemiştir.

Bir uygulamadaki belirli verilere yönelik kullanıcı erişimini yönetme

Dinamik veri azaltma, bir kullanıcının uygulamanın kendisine erişmesine izin verildikten sonra Qlik Sense uygulamalarındaki veri tablolarında bulunan satırlar ile sütunlara erişimi sınırlar.

Satır seviyesinde verilere erişimi yönetme

Yükleme komut dosyasının erişim bölümündeki güvenlik tablosuna bir veri azaltma sütunu ekleyerek satır seviyesinde verilere erişimi kısıtlayın. Belirli kayıtlar (satırlar), Section Access verileri gerçek verilere bağlanarak kullanıcılardan gizlenebilir. Gösterilecek veya hariç tutulacak verilerin seçimi, komut dosyasının Section Access ve Section Application kısımlarında ortak adlara sahip bir veya daha fazla azaltma alanı bulundurularak kontrol edilir. Kullanıcı oturumu açıldıktan sonra Qlik Sense, erişim bölümü içindeki azaltma alanlarında bulunan seçimleri, uygulama bölümü içindeki alanlara tam olarak aynı alan adlarıyla eşlemeyi dener (alan adları büyük harfle yazılmalıdır). Seçimler yapıldıktan sonra, Qlik Sense bu seçimlerle hariç tutulan tüm verileri kalıcı bir şekilde kullanıcıdan gizler. Veri azaltma sütununda alan değeri olarak bir joker karakter (*) kullanılırsa kullanıcının güvenlik tablosundaki tüm seçili indirim alanlarıyla ilişkili kayıtlara erişmesine izni verildiği şeklinde yorumlanır.

Qlik Sense, Bölüm Erişimi'ndeki azaltma alanını veri modelindeki alanlarla karşılaştırırken, aşağıdaki davranışlar beklenir:

  • Veri modelindeki bir alan değeri, Bölüm Erişimi'ndeki azaltma alanıyla eşleşirse uygulama, belirtilen kullanıcı için eşleşmeyle ilişkili verileri göstererek açılır. Diğer veriler gizlenir.

  • Azaltma alanı değeri, veri modelindeki değerlerden hiçbiriyle eşleşmezse uygulama normal bir KULLANICI için açılmaz. Ancak, YÖNETİCİ olarak işaretlenmiş bir kullanıcı için azaltma olmadan açılacaktır.

Amaçlananlardan farklı erişim kombinasyonlarına izin vereceğinden, Bölüm Erişimi'nde birden fazla azaltma alanı kullanılması önerilmez.

Bilgi notu

Veri azaltma sütunundaki * joker karakteri yalnızca güvenlik tablosundaki tüm değerleri ifade eder. Section Access'te, güvenlik tablosunun azaltma sütununda bulunmayan değerler varsa bunlar azaltılır.

Bilgi notuTüm alan adları ve alan değerleri, erişim bölümü içinde varsayılan olarak büyük harfe dönüştürüldüğünden, yukarıda açıklanan aktarımda kullanılan tüm alan adları ve bu alanlardaki tüm alan değerleri büyük harf olmalıdır.

Örnek: Kullanıcı kimliğine göre satır seviyesinde veri azaltma

Section Access; Authorization: LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION ADMIN, USER1@EXAMPLE.COM, * USER, USER2@EXAMPLE.COM, 1 USER, USER3@EXAMPLE.COM, 2 USER, USER4@EXAMPLE.COM, * ]; Section Application; T1: LOAD *, NUM AS REDUCTION; LOAD RecNo() AS NUM AUTOGENERATE 3;

Bu örnekte, REDUCTION alanı (büyük harf) artık hem Section Access hem de Section Application'da mevcuttur (tüm alan değerleri de büyük harftir). Bu iki alan adı normalde farklı ve ayrılmıştır; ancak Section Access kullanıldığında bu alanlar bağlanır ve kullanıcıya gösterilen kayıtların sayısı azalır.

Sonuç şöyle olur:

  • USER1@EXAMPLE.COM kullanıcısı tüm alanları ve yalnızca REDUCTION = 1 veya REDUCTION =2 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.
  • USER2@EXAMPLE.COM kullanıcısı tüm alanları, ancak yalnızca REDUCTION=1 ile ilişkili kayıtları görebilir.
  • USER3@EXAMPLE.COM kullanıcısı tüm alanları, ancak yalnızca REDUCTION=2 ile ilişkili kayıtları görebilir.
  • USER4@EXAMPLE.COM kullanıcısı tüm alanları ve yalnızca REDUCTION = 1 veya REDUCTION =2 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.

Sütun seviyesinde verilere erişimi yönetme

Section Access kodundaki güvenlik tablosuna OMIT sistem alanını ekleyerek sütun seviyesinde verilere erişimi kısıtlayın. Aşağıdaki örnekte, satır verisi azaltmanın kullanıldığı önceki örnek temel alınmıştır.

Örnek: Kullanıcı kimliğine göre sütun verisi azaltma

Section Access; LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION, OMIT ADMIN, USER1@example.com, *, USER, USER2@example.com, 1, USER, USER3@example.com, 2, NUM USER, USER4@example.com, 3, ALPHA ]; Section Application; T1: LOAD *, NUM AS REDUCTION; LOAD Chr( RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Section Access'te OMIT alanı kullanıcıdan gizlenmesi gereken alanları tanımlar.

Sonuç şöyle olur:

  • USER1@example.com kullanıcısı tüm alanları ve yalnızca bu örneğe göre REDUCTION 1, 2 veya 3 olduğunda diğer kullanıcıların görebileceği kayıtları görebilir.
  • USER2@example.com kullanıcısı tüm alanları, ancak yalnızca REDUCTION=1 ile ilişkili kayıtları görebilir.
  • USER3@example.com kullanıcısı, NUM hariç tüm alanları ve yalnızca REDUCTION=2 ile ilişkili kayıtları görebilir.
  • USER4@example.com kullanıcısı, ALPHA hariç tüm alanları ve yalnızca REDUCTION=3 ile ilişkili kayıtları görebilir.
Bilgi notuBazı görselleştirmeler, oluşturmak için karşılanması gereken minimum veri gereksinimlerine sahiptir. Bu nedenle, bir kullanıcının veri görünümünden sütun seviyesinde bir alan çıkarıldığında "Tamamlanmamış görselleştirme" uyarısı görüntülenebilir.

Kullanıcı gruplarına erişimi yönetme

Section Access size grup üyeliği aracılığıyla kullanıcıların görebileceği verilerin kapsamını sınırlama seçeneği sunar. Kullanıcı gruplarını kullanarak verilerinizi kısıtlamak için GROUP alan adını erişim bölümündeki güvenlik tablosuna ekleyin ve GROUP alanı için değerler tanımlayın.

Örnek: Kullanıcı gruplarına göre veri azaltımı

Section Access; LOAD * inline [ ACCESS, USERID, GROUP, REDUCTION, OMIT USER, *, ADMIN, *, USER, *, A, 1, USER, *, B, 2, NUM USER, *, C, 3, ALPHA USER, *, GROUP1, 3, ADMIN, AD_DOMAIN\DEV, *, *, ]; section application; T1: LOAD *, NUM AS REDUCTION; LOAD Chr( RecNo()+ord('A')-1) AS ALPHA, RecNo() AS NUM AUTOGENERATE 3;

Sonuç şöyle olur:

  • REDUCTION, bu örnekte 1, 2 veya 3 olduğunda ADMIN grubuna ait kullanıcıların tüm alanları ve yalnızca diğer kullanıcıların görebileceği kayıtları görmesine izin verilir.
  • A grubundaki kullanıcılar tüm alanlarda REDUCTION=1 ile ilişkili verileri görebilir.
  • B grubundaki kullanıcılar REDUCTION=2 ile ilişkili verileri görebilir, ancak NUM alanındaki verileri göremez
  • C grubundaki kullanıcılar REDUCTION=3 ile ilişkili verileri görebilir, ancak ALPHA alanındaki verileri göremez
  • GROUP1 grubundaki kullanıcılar tüm alanlarda REDUCTION=3 ile ilişkili verileri görebilir
  • AD_DOMAIN\DEV kullanıcısı tüm alanlardaki verileri görebilir.

Qlik Cloud kullanıcıyı UserID ile karşılaştırır ve tablodaki gruplarla çözümler. Kullanıcı, erişim izni verilen bir gruba aitse veya kullanıcı eşleşirse uygulamaya erişebilir.

Qlik Cloud içinde verileri yeniden yükleme

Qlik Cloud içinde bir uygulamayı veri azaltma olmadan yeniden yüklemek için güvenlik tablosundaki USER.EMAIL sistem alanını kullanmanız önerilir. USER.EMAIL alanının değeri, uygulamayı düzenleyip yükleyebilen kullanıcıların e-posta adresi olmalıdır. Bu, hem paylaşılan hem de yönetilen alanlardaki uygulamalar için geçerlidir. Örneğin:

Section Access; LOAD * inline [ ACCESS, USER.EMAIL, REDUCTION ADMIN, TEST@EXAMPLE.COM, * ];

Bu örnekte, test@example.com e-posta adresine sahip kullanıcı ADMIN'dir ve uygulamayı yeniden yükleyebilir.

Grupları kullanıyorsanız aşağıdaki örnek hem Qlik Sense hem de Qlik Cloud için aynı oranda geçerlidir:

Section Access; LOAD * inline [ ACCESS, GROUP, REDUCTION ADMIN, DEVELOPERS, * ];

Aşağıdaki örnekte gösterildiği gibi, güvenlik tablosundaki USERID öğesini Kimlik Sağlayıcının subject claim öğesi ile de eşleyebilirsiniz. Bu yapılandırma, Qlik Sense - Qlik Cloud arasında yapılan taşıma işlemleri ve çoklu bulut ortamları için önerilir. USERID öğesini subject claim öğesine eşleme hakkında daha fazla bilgi için, bkz. Çoklu bulut ortamında kullanıcı erişimini yönetme

Section Access; LOAD * inline [ ACCESS, USERID, REDUCTION ADMIN, AD_DOMAIN\DEV, * ];

Çoklu bulut ortamında kullanıcı erişimini yönetme

Bir Qlik Sense çoklu bulut ortamı, kullanıcı kimlik doğrulama mekanizmalarından oluşan bir karışımı içerir. Tipik olarak Qlik Sense Enterprise on Windows ile, Section Access güvenlik tablosundaki USERID , proxy hizmeti tarafından doğrulanır. Qlik Cloud içinde bir Kimlik Sağlayıcısı, kimlik doğrulama rolünü üstlenir. Sonuç olarak, Qlik Sense Enterprise on Windows gibi şirket içi bir ortam için kurulan Bölüm Erişimi bir bulut ortamında çalışmayacaktır.

Qlik Cloud ile bir OIDC veya SAML kimlik sağlayıcısı (Qlik IdP veya özel IdP) kullanırken subject claim giriş yaparken kullanıcıları tanımlamak için kullanılır. Bölüm Erişimi ile güvenlik tablosundaki USERID alanının değeri subject claim değeri ile karşılaştırılır. Kiracınızı kurduğunuzda, SAM hesap adının kimlik sağlayıcınızın subject claim değeri ile eşlendiğinden emin olun. Örneğin, SAM hesap adınız is AD_DOMAIN\Dev ise subject claim değerini AD_DOMAIN\Dev olarak ayarlayın. IdP'nin subject claim değerini görmek istiyorsanız tarayıcıda kiracı URL'sine /api/v1/diagnose-claims ifadesini ekleyin; örneğin, kiracınız.us.qlikcloud.com/api/v1/diagnose-claims. JSON yanıtı içinde, subject claim değeri sub olarak adlandırılır.

SAM hesap adını kullanamıyorsanız bir kullanıcının kimliğini doğrulamak için alternatif bir yol da vardır. E-posta adresleri farklı ortamlarda aynı kalma eğiliminde olduğundan, güvenlik tablosunda USERID yerine USER.EMAIL alanını kullanabilirsiniz. Güvenlik tablosunun nasıl görünebileceğine dair bir örnek:

ACCESSUSERIDUSER.EMAILYorumCOUNTRY
KULLANICI

ABC\JOE

*Şirket içinde erişimBirleşik Devletler
KULLANICI*

JOE.SMITH@EXAMPLE.COM

Bulutta erişimBirleşik Devletler
KULLANICI

ABC\URSULA

*Şirket içinde erişimAlmanya
KULLANICI*

URSULA.SCHULTZ@EXAMPLE.COM

Bulutta erişimAlmanya
KULLANICI

ABC\STEFAN

*Şirket içinde erişimİsveç
KULLANICI*

STEFAN.SVENSSON@EXAMPLE.COM

Bulutta erişimİsveç

Yetkilendirme komut dosyası:

Section Access; LOAD * INLINE [ ACCESS, USERID, USER.EMAIL, COUNTRY USER, ABC\JOE, *, UNITED STATES USER, *, JOE.SMITH@EXAMPLE.COM, UNITED STATES USER, ABC\URSULA, *, GERMANY USER, *, URSULA.SCHULTZ@EXAMPLE.COM, GERMANY USER, ABC\STEFAN, *, SWEDEN USER, *, STEFAN.SVENSSON@EXAMPLE.COM, SWEDEN ];

Her kullanıcının iki kaydı olduğunu unutmayın: Biri şirket içi erişim, diğeri bulut erişimi için. Joker karakterler, yalnızca ilgili kimlik doğrulama alanlarının kullanılmasını sağlar. Bu örnekte, COUNTRY bir veri azaltma alanı olarak kullanılmıştır.

QlikView yetkilendirme alanları

Geriye dönük uyumluluk için Qlik Cloud, QlikView hizmetindeki yetkilendirme alanlarını tanır. USERID, QlikView ve Qlik Cloud uygulamasında farklı şekilde yorumlansa da Qlik Cloud içinde, Qlik Sense içinde olduğu gibi yorumlanır: Kimliği doğrulanan kullanıcının adıyla eşleştirilir.

PASSWORD, NTSID ve NTDOMAINSID

PASSWORD, NTSID ve NTDOMAINSID alanlarından biri kullanılıyorsa ve bir ilgili değer içeriyorsa belgeye erişim reddedilir. Alan bir joker karakter (*) içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

SERIAL

SERIAL alanı kullanılıyorsa ve bir lisans numarası içeriyorsa Bölüm Erişimi satırı, belgeye erişimi reddeder. Alan bir joker karakter (*) içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

Ayrıca Qlik Cloud içinde bu alan, ortamı tanımlamak için de kullanılabilir. Başka bir deyişle, alan 'QLIKCLOUD' dizesini içeriyorsa yetkilendirme tablosundaki diğer alanlara bağlı olarak erişim yetkisi verilebilir.

Karma ortamlar

Hem QlikView hem de Qlik Cloud içinde aynı güvenlik tablosunu kullanmayı planlıyorsanız şunlara dikkat edin:

USERID, QlikView ve Qlik Cloud içinde farklı anlamlar taşır ve kullanılması durumunda, güvenlik sorunlarına neden olabilir. Bunun yerine NTNAME kullanın veya aşağıda açıklandığı gibi SERIAL ile birleştirin.

GROUP ve 'USER.NAME' ve 'USER.EMAIL' gibi 'USER.’ ile başlayan alanlar, Qlik Cloud içinde yetkilendirme alanlarıdır (veya yetkilendirme alanları olacaktır). Bölüm Erişiminizde bu alanları kullanıyorsanız Qlik Cloud içinde erişim reddedilebilir.

Qlik Cloud içinde PASSWORD, NTSID ve NTDOMAINSID kullanılamaz. Joker karakter kullanılmadığı sürece erişim reddedilir.

Qlik Cloud içinde lisans numarasını kontrol etmek için SERIAL kullanılamaz. Ancak bu alan 'QLIKCLOUD’ dizesini içeriyorsa erişim yetkisi verilebilir. Başka bir deyişle, aşağıdakine benzer bir güvenlik tablosu bulunabilir; burada 1. satır QlikView içinde (ancak Qlik Cloud içinde değil) ve 2. satır Qlik Cloud içinde (ancak QlikView içinde değil) erişim yetkisi verir.

Güvenlik tablosu
SatırSERIALUSERIDYorum
14600 0123 4567 8901*QlikView içinde doğru lisans numarasına erişim yetkisi verir.
2QLIKCLOUD

JOHN DOE

Qlik Cloud içinde doğru kullanıcıya erişim yetkisi verir.

Yetkilendirme komut dosyası:

Section Access; LOAD * INLINE [ ACCESS, USERID, SERIAL USER, *, 4600 0123 4567 8901 USER, JOHN DOE, QLIKCLOUD ];

Section Access ve QlikInsight Advisor Chat kullanma

Section Access kullanan uygulamalar, QlikInsight Advisor Chat tarafından uygulamadan ne kadar bilgi alındığını belirlemek için bir indeks kullanıcı kullanır. İndeks kullanıcı, Section Access komut dosyasında uygulama için en yüksek erişim düzeyine sahip kullanıcı olmalıdır. Ancak, son kullanıcılara sağlanan veriler hala Section Access sınırlamaları tarafından kontrol edilir.

Bölüm erişiminin ve QlikInsight Advisor Chat uygulamasının nasıl kullanılacağının görsel bir demosu için bkz:

Bölüm Erişimi'ni ve Insight Advisor Sohbeti'ni kullanma

Uyarı notu

Uygulama adlarında, alan adlarında veya ana öğe adlarında hassas bilgileriniz bulunuyorsa bu bilgiler, Section Access kullanan uygulamalar QlikInsight Advisor Chat için kullanılabilir yapılarak açığa çıkarılabilir. Sorgular için uygulama önerileri, kullanıcıların erişimi olan alanlardaki uygulamaları içerir. Bunlar, kullanıcıların bir uygulamanın Bölüm Erişiminde erişime sahip olmadığı uygulamaları içerebilir. Ancak bu uygulamaları seçmenizin bir etkisi olmaz. Section Access kullanarak uygulamadaki mevcut öğeleri görüntülemek için Boyutlar veya Hesaplamalar'a tıklarken kullanıcılar, erişimleri olmayan öğeleri görebilir. Ancak kullanıcılar bu öğelere tıkladığında herhangi bir veriye ulaşamaz.

Varsayılan olarak kullanıcının sahibi indeks kullanıcıdır. İndeks kullanıcıyı Ayrıntılar'da değiştirebilirsiniz.

  1. Qlik Cloud içinde uygulamaya gidin.

  2. Uygulamada Daha fazla öğesine tıklayıp Ayrıntılar'ı seçin.

  3. İndeks kullanıcı altından indeks kullanıcıyı seçin.

  4. Geri'ye tıklayın.

  5. Uygulamada Daha fazla öğesine tıklayın ve Yeniden yükle öğesini seçin.

QVD'leri Bölüm Erişimi ile Kullanma

QVD dosyaları normal bir yük veya optimize edilmiş bir yük olarak okunabilir. Optimize edilmiş bir yükleme, yükleme sırasında hiçbir veri dönüşümü yapılmadığında ve WHERE cümlesinde hiçbir filtre olmadığında gerçekleşir.

QVD'ler Bölüm Erişimi ile kullanılırken optimize edilmiş yüklemeler çalışmaz. Bölüm Erişimine veri yüklemek için bir QVD dosyası kullanmak istiyorsanız QVD dosyasını genişletmeniz gerekir. QVD dosyasını genişletmenin en kolay yolu, verileri yüklerken bir biçimlendirme değişikliği yapmaktır.

Aşağıdaki örnekte, verilere herhangi bir biçimlendirme yapılmadığı için QVD dosyası genişletilmez.

Örnek: Veri biçimlendirmesi olmayan çalışmayan örnek (optimize edilmiş yükleme)

section access; LOAD ACCESS, USERID, PASSWORD, [GROUP] FROM SAccess.qvd (qvd);

Bunun yerine, örneğin QVD dosyasını genişletecek verileri biçimlendirmek için upper() işlevini kullanabilirsiniz.

Örnek: Veri biçimlendirme ile çalışma örneği

section access; LOAD ACCESS, USERID, PASSWORD, upper([GROUP]) as [GROUP] FROM SAccess.qvd (qvd);

LOAD deyimine bir Where 1=1 deyimi de ekleyebilirsiniz.

Örnek: Veri biçimlendirme ile çalışan başka bir örnek

section access; LOAD ACCESS, USERID, PASSWORD, [GROUP] FROM SAccess.qvd (qvd) where 1=1;

Section Access'i kullanma yönergeleri ve ipuçları

Aşağıda Section Access hakkında bilinmesi gereken bazı önemli bilgiler ve faydalı ipuçları verilmiştir.

  • Bölüm Erişimi'nde listelenen tüm alan adları ve alan değerleri her zaman büyük harfe dönüştürülür. Sonuç olarak, veri azaltımının parçası olan tüm alanlar, Bölüm Erişimi Deyimi dışında bulunsalar bile Bölüm Erişimi deyiminde belirtilen ile eşleşecek şekilde büyük harfe dönüştürülür. Alanı LOAD veya SELECT deyimi ile okumadan önce, Upper fonksiyonunu kullanarak veritabanında küçük harf içeren tüm alan adlarını büyük harfe dönüştürebilirsiniz.

    Daha fazla bilgi için bkz. Upper - kod ve grafik fonksiyonu.

  • Listelenen Section Access sistem alanı adlarını, veri modelinizde alan adı olarak kullanamazsınız.
  • Uygulamalar, Section Access denetimleri uygulanmadan önce yayınlanmalıdır. Uygulama yeniden yüklendiğinde, yeni veya değiştirilen Section Access komut dosyaları uygulanmaz.
  • Anlık görüntü, anlık görüntüyü alan kullanıcının erişim haklarına göre verileri gösterir; anlık görüntü daha sonra bir hikayede paylaşılabilir. Ancak, kullanıcılar uygulamadaki canlı verileri görmek için bir hikayeden görselleştirmeye döndüğünde, kendi erişim haklarına göre kısıtlanır.
  • Değerler, renk yapılandırması tarafından gösterilebileceğinden, bölüm erişimi kullanıyor veya hassas verilerle çalışıyorsanız ana boyut değerlerine renk atamayın.
  • Kısıtlanmış verileri göstermekten kaçınmak için, uygulamayı yayınlamadan önce, bölüm erişimi ayarları olan tüm eklenmiş dosyaları kaldırın. Eklenmiş dosyalar, uygulama yayınlandığında dahil edilir. Yayınlanan uygulama kopyalanırsa ekli dosyalar kopyaya dahil edilir. Ancak bölüm erişimi kısıtlamaları ekli dosyalara uygulanırsa dosyalar kopyalandığında bölüm erişimi ayarları korunmaz, böylece kopyalanan uygulamanın kullanıcıları ekli dosyalardaki tüm verileri görebilir.
  • Joker karakter (*); tabloda bu alanın tüm (listelenen) değerleri olarak yorumlanır. Kodun erişim bölümüne yüklenmiş bir tablodaki sistem alanlarından birinde (USERID, GROUP) kullanılması durumunda, bu alanın tüm (listelenmemiş olanlar da dahil) olası değerleri olarak yorumlanır.
  • Güvenlik alanları farklı tablolara konabilir.
  • Bir QVD dosyasından veriler yüklenirken Upper işlevi, yükleme hızını düşürür.

Bu sayfa size yardımcı oldu mu?

Bu sayfa veya içeriği ile ilgili bir sorun; bir yazım hatası, eksik bir adım veya teknik bir hata bulursanız, bize bildirin, düzeltelim!