Conteúdo


Configuração de Segurança de Relatórios de Monitoramento de Política com InfoSphere Master Data Management e Tivoli Directory Server

Comments

Antes de iniciar

Saiba o que esperar deste tutorial e como aproveitá-lo ao máximo.

Escopo deste tutorial

Este tutorial contém instruções para configuração básica da segurança e não trata das configurações avançadas disponíveis no aplicativo IBM Cognos Business Intelligence.

Os dois tipos de relatórios a seguir incluem o Monitoramento de Política.

  • Relatórios Resumo: Contêm valores medidos para diferentes principais indicadores de desempenho (KPIs).
  • Relatórios com dados principais: Contêm dados mestre juntamente com valores medidos para diferentes KPIs. Os dados mestre são obtidos das tabelas da área inicial de Monitoramento de Política.

Devido à natureza sensível dos dados mestre, recomenda-se conceder acesso limitado aos Relatórios com dados mestre. Este tutorial mostrará como configurar um acesso específico para cada relatório de Monitoramento de Política, de modo que um conjunto de usuários tenha acesso a Relatórios Resumo e outro conjunto tenha acesso a Relatórios com dados principais.

Pré-requisitos

Este tutorial supõe que você realizou as seguintes atividades.

  • Configurou IBM Cognos Business Intelligence versão 10.1.1, configurou relatórios de Monitoramento de Políticas.
  • IBM Tivoli Directory Server v6.3 está instalado e uma instância foi configurada com sucesso.

Criando entradas LDAP do IBM Tivoli Directory Server

As instruções a seguir ajudarão a criar as entradas LDAP necessárias no Tivoli Directory Server.

Crie um sufixo

  1. Abra a ferramenta Tivoli Director Server Web Administration.
  2. Clique em Manage server property e, em seguida, clique em Suffixes.
  3. Digite o=abccompany no campo Suffix DN.
  4. Clique em Add e, em seguida, clique em Apply.

Crie a organização

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione organization na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite o=abccompany para DN relativo e abccompany para O.
  5. Clique em Next.
  6. Clique em Finish para criar a organização.

Crie a unidade de organização

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione oraganizationalUnit na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "ou=datagovernancecounsil"
    • Parent DN = "O=abccompany"
    • ou: = "datagovernancecounsil"
  5. Clique em Next e, em seguida, clique em Finish.

Crie o usuário de relatórios Resumo

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user1"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user1"
    • sn: = "user1"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user1"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie o usuário de Relatórios de Dados

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user2"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user2"
    • sn: = "uer2"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user2"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie o usuário administrador

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione inetOrgPerson na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir.
    • Relative DN: = "uid=user3"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "user3"
    • sn: = "user3"
  5. Clique em Next.
  6. Digite os valores a seguir.
    • uid = "user3"
    • userPassword = "user123"
  7. Clique em Next e, em seguida, clique em Finish.

Crie grupo de usuários (adminusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 1.
    • Relative DN: = "cn=adminusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "adminusers"
    • Member = "uid=user1,ou=datagovernancecounsil,o=abccompany"
      Figura 1. Filhos do grupo adminusers
      Filhos do grupo adminusers
      Filhos do grupo adminusers
  5. Clique em Next e, em seguida, clique em Finish.

Crie o grupo de usuários (mdpmsummaryreportsusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 2.
    • Relative DN: = "cn=mdpmsummaryreportsusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "mdpmsummaryreportsusers"
    • Member = "uid=user2, ou=datagovernancecounsil,o=abccompany"
      Figura 2. Filhos do grupo mdpmsummaryreportsusers
      Filhos do grupo mdpmsummaryreportsusers
      Filhos do grupo mdpmsummaryreportsusers
  5. Clique em Next e, em seguida, clique em Finish.

Crie o grupo de usuários (mdpmdatareportsusers)

  1. Selecione Directory management e, em seguida, clique em Add Entry.
  2. Selecione groupOfNames na lista Structural Object Classes.
  3. Clique em Next e, em seguida, clique em Next novamente.
  4. Digite os valores a seguir, como mostra a Figura 3.
    • Relative DN: = "cn=mdpmdatareportsusers"
    • Parent DN = "ou=datagovernancecounsil,o=abccompany"
    • cn: = "mdpmdatareportsusers"
    • Member = "uid=user3,ou=datagovernancecounsil,o=abccompany"
      Figura 3. Filhos do grupo mdpmdatareportsusers
      Filhos do grupo mdpmdatareportsusers
      Filhos do grupo mdpmdatareportsusers
  5. Clique em Next e, em seguida, clique em Finish.

Atualize as entradas de usuários para especificar o pai correto

  1. Atualize user1.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user1 e clique em Edit Attributes.
    3. Configure Parent DN="cn=adminusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.
  2. Atualize user2.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user2 e clique em Edit Attributes.
    3. Configure Parent DN="cn= mdpmsummaryreportsusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.
  3. Atualize user3.
    1. Selecione Directory management e, em seguida, clique em Manage Entries.
    2. Navegue até a entrada user3 e clique em Edit Attributes.
    3. Configure Parent DN="cn= mdpmdatareportsusers,ou=datagovernancecounsil,o=abccompany".
    4. Salve a entrada.

Após seguir as etapas anteriores, você deve ter entradas LDAP semelhantes às da Figura 4.

Figura 4. Entradas LDAP para grupos de usuário
Entradas LDAP para grupos de usuário
Entradas LDAP para grupos de usuário

Configure um Namespace do LDAP para IBM Directory Server

Crie um namespace do LDAP no aplicativo IBM Cognos Business Intelligence que fará referência à configuração do IBM Tivoli Directory Server.

  1. Abra IBM Cognos Configuration.
  2. Na janela Explorer, em Security, clique com o botão direito em Authentication e, em seguida, clique em New resource > Namespace.
  3. Na caixa Name, digite um nome para seu namespace de autenticação.
  4. Na lista Type, clique em LDAP e, em seguida, clique em OK. O novo namespace de autenticação aparece na janela Explorer, no componente Authentication.
  5. Na janela Properties, na propriedade NamespaceID, especifique um identificador exclusivo para o namespace. Nota: não use dois pontos (:) na propriedade NamespaceID.
  6. Especifique os valores de todas as outras propriedades necessárias para garantir que o aplicativo IBM Cognos Business Intelligence possa localizar e usar o namespace de autenticação existente, como mostra a Figura 5.
    Figura 5. Propriedades de configuração de LDAP
    Propriedades de configuração de LDAP
    Propriedades de configuração de LDAP
  7. Para configurar as propriedades avançadas de mapeamento do LDAP para uso com objetos do IBM Directory Server, use os valores especificados na Figura 6.
    Figura 6. Propriedades avançadas de mapeamento de LDAP
    Propriedades avançadas de mapeamento de LDAP
    Propriedades avançadas de mapeamento de LDAP

    Nota: Os atributos LDAP que estão mapeados para a propriedade Name nos mapeamentos Folder, mapeamentos Group e mapeamentos Account podem ser acessos por todos os usuários autenticados. Além disso, a propriedade Name não deve estar em branco.
  8. No menu File, clique em Save.
  9. Reinicie o serviço IBM Cognos BI.

Conceda acesso limitado a funções padrão

Por padrão, o grupo Everyone está incluído nas funções padrão no namespace Cognos e, portanto, todos os usuários terão acesso a todos os relatórios. Para conceder acesso limitado para funções predefinidas, siga as instruções a seguir.

  1. Faça login na interface da web do aplicativo IBM Cognos BI com user1.
  2. Navegue até IBM Cognos Administration.
  3. Clique na guia Security e, em seguida, no namespace Cognos.
  4. Inclua o grupo adminusers (navegando no namespace TDS LDAP) nas funções System Administrators e Authors.
  5. Remova o grupo Everyone das funções System Administrators e Authors, como mostram as Figuras 7 e 8.
    Figura 7. Membros da função Authors
    Membros da função Authors
    Figura 8. Membros da função System Administrators
    Membros da função System Administrators

Desative o acesso anônimo ao aplicativo IBM Cognos BI

Por padrão, o acesso não autenticado está ativado e é necessário desativá-lo para impor a autenticação baseada em LDAP. Siga as instruções a seguir para desativar.

  1. Abra a ferramenta de configuração IBM Cognos.
  2. Clique no namespace Cognos, no nó Security, Authentication, e configure Allow anonymous access? para False, como mostra a Figura 9.
    Figura 9. Namespace padrão do Cognos
    Namespace padrão do Cognos
    Namespace padrão do Cognos
  3. Reinicie o serviço IBM Cognos BI.

Configure acesso para relatórios de Monitoramento de Política

Relatórios Resumo

  1. Faça login com user1 (membro do grupo Administrator).
  2. Altere as funções de segurança de Relatórios Resumo de modo que "mdpmdatareportsusers" e "mdpmsummaryreportsusers" tenham acesso a relatórios Resumo. Na guia Permissions, na página Set properties, selecione a caixa de opção Override the access permissions acquired from the parent entry, como mostra a Figura 10.
    Figura 10. Permissões para relatórios Resumo
    Permissões para relatórios Resumo
    Permissões para relatórios Resumo
  3. Altere as funções de segurança para os seguintes relatórios Resumo.
  • Completeness-Report
  • Completeness-Member-Details
  • Duplicate-Members
  • False-Positive-False-Negative
  • Report-Summary
  • Source-to-Golden-Consistency

Relatórios de Dados

  1. Faça login com user1 (membro do grupo Administrator).
  2. Altere as funções de segurança dos relatórios de dados de modo que apenas "mdpmdatareportsusers" tenha acesso a eles. Na guia Permissions, na página Set properties, selecione a caixa de opção Override the access permissions acquired from the parent entry, como mostra a Figura 11.
    Figura 11. Permissões para relatórios de dados
    Permissões para relatórios de dados
    Permissões para relatórios de dados
  3. Altere as funções de segurança. Faça isso para os seguintes relatórios Resumo.
  • Completeness-Details
  • Duplicate-Member-Attribute-Details
  • Source-to-Golden-Consistency-Details

Conclusão

Os dados mestre são dados sensíveis, que as organizações querem proteger e evitar expor a todos os usuários. Este tutorial contém recomendações para restringir a visibilidade de alguns relatórios com base na função do usuário. Este tutorial é um ponto de partida para ajudá-lo a configurar um modelo de segurança básica no aplicativo IBM Cognos Business Intelligence para oferecer autenticação e autorização para Monitoramento de Política.


Recursos para download


Temas relacionados

  • Saiba mais sobre MDM Versão 10.1 no Centro de Informações do IBM InfoSphere MDM 10.1.
  • Saiba mais sobre Business Intelligence 10.1.1 no Centro de Informações do IBM Cognos Business Intelligence 10.1.1.
  • Avalie os produtos IBM da maneira que for melhor para você: faça download da versão de teste de um produto, avalie um produto on-line, use-o em um ambiente de nuvem ou passe algumas horas na Sandbox da SOA aprendendo a implementar Arquitetura Orientada a Serviços de modo eficiente.

Comentários

Acesse ou registre-se para adicionar e acompanhar os comentários.

static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=80
Zone=Information Management
ArticleID=852797
ArticleTitle=Configuração de Segurança de Relatórios de Monitoramento de Política com InfoSphere Master Data Management e Tivoli Directory Server
publish-date=12202012