Configuração de Segurança de Relatórios de Monitoramento de Política com InfoSphere Master Data Management e Tivoli Directory Server

O componente de Monitoramento de Política foi introduzido no release v10.1 do IBM® InfoSphere® Master Data Management (MDM). Usando as ferramentas de relatórios do IBM Cognos® Business Intelligence, o Monitoramento de Política permite que as organizações criem relatórios sobre a qualidade dos dados usando métrica agregada e que estabeleçam políticas para conformidade com limites de qualidade dos dados. Este tutorial explica em detalhes como configurar um modelo de segurança básico no aplicativo IBM Cognos Business Intelligence para oferecer autenticação e autorização para relatórios de Monitoramento de Política.

Puneet Sharma, Senior Product Architect, IBM India Software Labs

Puneet SharmaPuneet Sharma trabalha como Senior Product Architect do portfólio de produtos InfoSphere Master Data Management (MDM) da IBM. Ele projetou muitos recursos importantes do Portfólio MDM nos últimos anos. Atualmente, concentra-se em desenvolver os recursos de Controle de Dados Mestre da próxima geração para o Portfólio MDM.



Srinivasa Parkala, Senior Software Developer, IBM India Software Labs

Srinivasa ParkalaSrinivasa Parkala é Senior Software Developer no portfólio de produtos de InfoSphere Master Data Management (MDM) da IBM. Ele participa do design e desenvolvimento do recurso de Monitoramento de Política de Dados Mestre no MDM SE.



Somak Bhattacharya, Software Developer, IBM India Software Labs

Somak BhattacharyaSomak Bhattacharya trabalha como desenvolvedor de software no portfólio de produtos InfoSphere Master Data Management (MDM) da IBM. Ele participa do desenvolvimento do recurso de Monitoramento de Política de Dados Mestre no MDM SE.



20/Dez/2012

Antes de iniciar

Saiba o que esperar deste tutorial e como aproveitá-lo ao máximo.

Escopo deste tutorial

Este tutorial contém instruções para configuração básica da segurança e não trata das configurações avançadas disponíveis no aplicativo IBM Cognos Business Intelligence.

Os dois tipos de relatórios a seguir incluem o Monitoramento de Política.

  • Relatórios Resumo: Contêm valores medidos para diferentes principais indicadores de desempenho (KPIs).
  • Relatórios com dados principais: Contêm dados mestre juntamente com valores medidos para diferentes KPIs. Os dados mestre são obtidos das tabelas da área inicial de Monitoramento de Política.

Devido à natureza sensível dos dados mestre, recomenda-se conceder acesso limitado aos Relatórios com dados mestre. Este tutorial mostrará como configurar um acesso específico para cada relatório de Monitoramento de Política, de modo que um conjunto de usuários tenha acesso a Relatórios Resumo e outro conjunto tenha acesso a Relatórios com dados principais.

Pré-requisitos

Este tutorial supõe que você realizou as seguintes atividades.

  • Configurou IBM Cognos Business Intelligence versão 10.1.1, configurou relatórios de Monitoramento de Políticas.
  • IBM Tivoli Directory Server v6.3 está instalado e uma instância foi configurada com sucesso.

Criando entradas LDAP do IBM Tivoli Directory Server

As instruções a seguir ajudarão a criar as entradas LDAP necessárias no Tivoli Directory Server.

Crie um sufixo

  1. Abra a ferramenta Tivoli Director Server Web Administration.
  2. Clique em Manage server property e, em seguida, clique em Suffixes.
  3. Digite o=abccompany no campo Suffix DN.
  4. Clique em Add e, em seguida, clique em Apply.

Crie a organização

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione organization na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite o=abccompany para DN relativo e abccompany para O.
  5. Clique em Next.
  6. Clique em Finish para criar a organização.

Crie a unidade de organização

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione oraganizationalUnit na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "ou=datagovernancecounsil"
    • Parent DN = "O=abccompany"
    • ou: = "datagovernancecounsil"
  5. Clique em Next e, em seguida, clique em Finish.

Crie o usuário de relatórios Resumo

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user1"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user1"
    • sn: = "user1"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user1"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie o usuário de Relatórios de Dados

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user2"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user2"
    • sn: = "uer2"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user2"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie o usuário administrador

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user3"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user3"
    • sn: = "user3"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user3"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie grupo de usuários (adminusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 1.
    • Relative DN: = "cn=adminusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "adminusers"
    • Member = "uid=user1,ou=datagovernancecounsil,o=abccompany"
      Figura 1. Filhos do grupo adminusers
      Filhos do grupo adminusers
  5. Clique em Next e, em seguida, clique em Finish.

Crie o grupo de usuários (mdpmsummaryreportsusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 2.
    • Relative DN: = "cn=mdpmsummaryreportsusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "mdpmsummaryreportsusers"
    • Member = "uid=user2, ou=datagovernancecounsil,o=abccompany"
      Figura 2. Filhos do grupo mdpmsummaryreportsusers
      Filhos do grupo mdpmsummaryreportsusers
  5. Clique em Next e, em seguida, clique em Finish.

Crie o grupo de usuários (mdpmdatareportsusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 3.
    • Relative DN: = "cn=mdpmdatareportsusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "mdpmdatareportsusers"
    • Member = "uid=user3,ou=datagovernancecounsil,o=abccompany"
      Figura 3. Filhos do grupo mdpmdatareportsusers
      Filhos do grupo mdpmdatareportsusers
  5. Clique em Next e, em seguida, clique em Finish.

Atualize as entradas de usuários para especificar o pai correto

  1. Atualize user1.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user1 e clique em Edit Attributes.
    3. Configure Parent DN="cn=adminusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.
  2. Atualize user2.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user2 e clique em Edit Attributes.
    3. Configure Parent DN="cn= mdpmsummaryreportsusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.
  3. Atualize user3.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user3 e clique em Edit Attributes.
    3. Configure Parent DN="cn= mdpmdatareportsusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.

Após seguir as etapas anteriores, você deve ter entradas LDAP semelhantes às da Figura 4.

Figura 4. Entradas LDAP para grupos de usuário
Entradas LDAP para grupos de usuário

Configure um Namespace do LDAP para IBM Directory Server

Crie um namespace do LDAP no aplicativo IBM Cognos Business Intelligence que fará referência à configuração do IBM Tivoli Directory Server.

  1. Abra IBM Cognos Configuration.
  2. Na janela Explorer, em Security, clique com o botão direito em Authentication e, em seguida, clique em New resource > Namespace.
  3. Na caixa Name, digite um nome para seu namespace de autenticação.
  4. Na lista Type, clique em LDAP e, em seguida, clique em OK. O novo namespace de autenticação aparece na janela Explorer, no componente Authentication.
  5. Na janela Properties, na propriedade NamespaceID, especifique um identificador exclusivo para o namespace. Nota: não use dois pontos (:) na propriedade NamespaceID.
  6. Especifique os valores de todas as outras propriedades necessárias para garantir que o aplicativo IBM Cognos Business Intelligence possa localizar e usar o namespace de autenticação existente, como mostra a Figura 5.
    Figura 5. Propriedades de configuração de LDAP
    Propriedades de configuração de LDAP
  7. Para configurar as propriedades avançadas de mapeamento do LDAP para uso com objetos do IBM Directory Server, use os valores especificados na Figura 6.
    Figura 6. Propriedades avançadas de mapeamento de LDAP
    Propriedades avançadas de mapeamento de LDAP
    Nota: Os atributos LDAP que estão mapeados para a propriedade Name nos mapeamentos Folder, mapeamentos Group e mapeamentos Account podem ser acessos por todos os usuários autenticados. Além disso, a propriedade Name não deve estar em branco.
  8. No menu File, clique em Save.
  9. Reinicie o serviço IBM Cognos BI.

Conceda acesso limitado a funções padrão

Por padrão, o grupo Everyone está incluído nas funções padrão no namespace Cognos e, portanto, todos os usuários terão acesso a todos os relatórios. Para conceder acesso limitado para funções predefinidas, siga as instruções a seguir.

  1. Faça login na interface da web do aplicativo IBM Cognos BI com user1.
  2. Navegue até IBM Cognos Administration.
  3. Clique na guia Security e, em seguida, no namespace Cognos.
  4. Inclua o grupo adminusers (navegando no namespace TDS LDAP) nas funções System Administrators e Authors.
  5. Remova o grupo Everyone das funções System Administrators e Authors, como mostram as Figuras 7 e 8.
    Figura 7. Membros da função Authors
    Membros da função Authors
    Figura 8. Membros da função System Administrators
    Membros da função System Administrators

Desative o acesso anônimo ao aplicativo IBM Cognos BI

Por padrão, o acesso não autenticado está ativado e é necessário desativá-lo para impor a autenticação baseada em LDAP. Siga as instruções a seguir para desativar.

  1. Abra a ferramenta de configuração IBM Cognos.
  2. Clique no namespace Cognos, no nó Security, Authentication, e configure Allow anonymous access? para False, como mostra a Figura 9.
    Figura 9. Namespace padrão do Cognos
    Namespace padrão do Cognos
  3. Reinicie o serviço IBM Cognos BI.

Configure acesso para relatórios de Monitoramento de Política

Relatórios Resumo

  1. Faça login com user1 (membro do grupo Administrator).
  2. Altere as funções de segurança de Relatórios Resumo de modo que "mdpmdatareportsusers" e "mdpmsummaryreportsusers" tenham acesso a relatórios Resumo. Na guia Permissions, na página Set properties, selecione a caixa de opção Override the access permissions acquired from the parent entry, como mostra a Figura 10.
    Figura 10. Permissões para relatórios Resumo
    Permissões para relatórios Resumo
  3. Altere as funções de segurança para os seguintes relatórios Resumo.
  • Completeness-Report
  • Completeness-Member-Details
  • Duplicate-Members
  • False-Positive-False-Negative
  • Report-Summary
  • Source-to-Golden-Consistency

Relatórios de Dados

  1. Faça login com user1 (membro do grupo Administrator).
  2. Altere as funções de segurança dos relatórios de dados de modo que apenas "mdpmdatareportsusers" tenha acesso a eles. Na guia Permissions, na página Set properties, selecione a caixa de opção Override the access permissions acquired from the parent entry, como mostra a Figura 11.
    Figura 11. Permissões para relatórios de dados
    Permissões para relatórios de dados
  3. Altere as funções de segurança. Faça isso para os seguintes relatórios Resumo.
  • Completeness-Details
  • Duplicate-Member-Attribute-Details
  • Source-to-Golden-Consistency-Details

Conclusão

Os dados mestre são dados sensíveis, que as organizações querem proteger e evitar expor a todos os usuários. Este tutorial contém recomendações para restringir a visibilidade de alguns relatórios com base na função do usuário. Este tutorial é um ponto de partida para ajudá-lo a configurar um modelo de segurança básica no aplicativo IBM Cognos Business Intelligence para oferecer autenticação e autorização para Monitoramento de Política.

Recursos

Aprender

Obter produtos e tecnologias

  • Desenvolva seu próximo projeto de desenvolvimento com o software de teste IBM, disponível para download diretamente do developerWorks.
  • Avalie os produtos IBM da maneira que for melhor para você: faça download da versão de teste de um produto, avalie um produto on-line, use-o em um ambiente de nuvem ou passe algumas horas na Sandbox da SOA aprendendo a implementar Arquitetura Orientada a Serviços de modo eficiente.

Discutir

Comentários

developerWorks: Conecte-se

Los campos obligatorios están marcados con un asterisco (*).


Precisa de um ID IBM?
Esqueceu seu ID IBM?


Esqueceu sua senha?
Alterar sua senha

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


A primeira vez que você entrar no developerWorks, um perfil é criado para você. Informações no seu perfil (seu nome, país / região, e nome da empresa) é apresentado ao público e vai acompanhar qualquer conteúdo que você postar, a menos que você opte por esconder o nome da empresa. Você pode atualizar sua conta IBM a qualquer momento.

Todas as informações enviadas são seguras.

Elija su nombre para mostrar



Ao se conectar ao developerWorks pela primeira vez, é criado um perfil para você e é necessário selecionar um nome de exibição. O nome de exibição acompanhará o conteúdo que você postar no developerWorks.

Escolha um nome de exibição de 3 - 31 caracteres. Seu nome de exibição deve ser exclusivo na comunidade do developerWorks e não deve ser o seu endereço de email por motivo de privacidade.

Los campos obligatorios están marcados con un asterisco (*).

(Escolha um nome de exibição de 3 - 31 caracteres.)

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


Todas as informações enviadas são seguras.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=80
Zone=Information Management
ArticleID=852797
ArticleTitle=Configuração de Segurança de Relatórios de Monitoramento de Política com InfoSphere Master Data Management e Tivoli Directory Server
publish-date=12202012