Skip to end of metadata
Go to start of metadata

概要

情報公開をする場合、セキュリティへの配慮は非常に重要です。そのため、Yellowfinを導入する際には、ビジネスにおけるセキュリティ要件を分析する必要があります。Yellowfinには、公開情報のセキュリティを保証する、様々なセキュリティ機能があります。これらの機能は、必要なセキュリティレベルに応じて、組み合わせて使用することができます。利用可能なセキュリティ機能は、以下の通りです。

こちらの項目では、Yellowfinで利用可能なセキュリティフレームワークについて説明します。まずは、最もレベルの高いセキュリティ機能から始まり、徐々にレベルを下げて説明しています。例えば、ロールは最もレベルが高いですが、最も簡単に設定することができるセキュリティである一方、カラム(列)レベルのセキュリティは、最も詳細な設定が必要であり、デフォルトで大規模ユーザー環境に設定するには複雑すぎる機能です。

ロールと機能

Yellowfinのユーザー管理は、ユーザーロールをコンセプトに設計されています。これは、アプリケーションにアクセスするために、複数のユーザーが、共通で設定されたロールを共有することを意味します。ユーザー個別に、独自のセキュリティを設定することはありません。

ロールは、利用可能なセキュリティ機能の集合です。各ユーザーに、関連するロールが設定されます。例えば、Yellowfinのレポート作成者としてロールを設定する方法は、以下の二通りです。

  1. ユーザーのロールを変更する – これにより、ユーザーはアプリケーションへアクセスすることができるようになります。
  2. ユーザーに割り当てられているロールの定義を変更する – 同じロールを共有するユーザーのアクセス権が更新されます。

ユーザーがシステムにログインすると、システムはユーザーがアプリケーションに登録されているかを確認し、登録されている場合は、ユーザーに割り当てられているロールを確認します。ユーザーに割り当てられているロールに応じて、インターフェイスが動的に構成され、アクセスできる機能のみ表示されます。

より詳細な情報は、ロールを参照してください。

 

ユーザーのロールにダッシュボードへのアクセス権が設定されていない場合は、レポート一覧ページへ移動します。ダッシュボードへのアクセス権を持つユーザーの場合は、ダッシュボードが表示されます。

主な用途

特定の機能へのアクセスを制限したい場合に使用します。例:レポート作成機能、など

不適切な使用方法

ロールは、情報やデータへのアクセスを制限することはできません。

利点

すべてのユーザーを簡単に管理することができます。

効果的な使用方法

作成するロール数は、出来る限り少なくしましょう。ロール数を増やすことで、アクセス権の管理が煩雑になります。一般的に、ユーザー一人につき、ひとつのロールを割り当てましょう。Yellowfinでは、一人のユーザーに複数のロールを割り当てることができますが、ユーザーの混乱を招く恐れがあります。

コンテンツフォルダー

すべてのコンテンツは、コンテンツフォルダーにより、同様のセキュリティとカテゴリー構造で管理されています。

レポートのセキュリティは、フォルダーとサブフォルダ―により管理されており、個別のアイテムレベルで設定されるわけではありません。これにより、システム内でのレポート作成をシンプルにします。

より詳細な情報は、コンテンツフォルダーを参照してください。

 

新しいレポートを作成する度に、レポート毎に閲覧権限を設定するのではなく、サブフォルダ―を作成し、そこにレポートを保存することで、保存したすべてのレポートに同様のセキュリティが適用されます。

主な用途

フォルダーを使用することで、レポートをビジネスグループごとに管理することができます。ビューが「編集」可能に設定されている場合でも、フォルダーにセキュリティ設定をすることで、機密レポートをセキュアなフォルダーへ発行し、閲覧権限のみで配信することもできます。

不適切な使用方法

フォルダーセキュリティは、ユーザーが特定のビューに対してレポートを作成することはできる(つまり、セキュリティが無効)が、ビューが論理的に適合するフォルダーを閲覧することができない場合、意味を成しません。

例えば、フォルダーが人事レポートであり、ビューが人事データベースの場合です。

ユーザーがレポートを作成することができ、ビューがセキュアではない場合、ユーザーはレポートビルダーを通して基になるデータにアクセスすることができるので、フォルダーにセキュリティが設定されていようが、無かろうが意味を成しません。

すべての機密情報が、閲覧のみに設定されている場合は、フォルダーにセキュリティを設定する必要はありません。

利点

フォルダーセキュリティは、閲覧権限のみのユーザーを、特定の分野から除外したい場合に有効です。

効果的な使用方法

フォルダーは、ユーザーに分かりやすい内容で作成しましょう。

例えば、「役員人事」というフォルダーを作成した場合、このフォルダーは、上級管理職が人事レポートのためだけに利用することになります。

レポートを発行するユーザーは、フォルダーに適用されているセキュリティに注意しなくてはいけません。

データソースのアクセス管理

Yellowfinでソースシステムを設定する際には、ソースに対してビュー作成権限を持つユーザーや、SQLクエリ―発行権限をもつユーザーを定義することができます。

ソースシステムのセキュリティに関する原則は、ソースに対してビューを作成するレポート作成者の制御が目的ということです。アクセス権の無いデータに対して、ユーザーがレポートを作成できる、ということは、このプロセスを通り抜けている、ということになります。

より詳細な情報は、データソースを参照してください。

 

人事システムをソースシステムとして設定し、ソースセキュリティを無効にした場合、ビューへのアクセス権を持つすべてのユーザーが、給与データを含むすべてのテーブルを参照できることになります。人事ビュー作成ユーザーのみに、ソースへのアクセス権を設定することで、人事関連ビューの定義や管理を、権限を持つユーザーのみに制限することができます。

主な用途

複数のビュー管理者がいる場合、管理者ごとにアクセスできるソースデータベースを指定する時に使用します。

また、ユーザーがレポート作成においてフリーハンドSQLを使用することができ、機密情報に対してレポートを作成する場合にも使用します。

不適切な使用方法

ドラッグ&ドロップを使用してレポートを作成するユーザーのアクセスを制限してはいけません。

利点

特定数のユーザー管理を簡単に行うことができます。

効果的な使用方法

ビューへの管理権限を持つユーザーの制限に使用しましょう。特に、同じソースシステムを複数人で編集する場合に有効です。

管理者が複数いる場合、ビューの管理において、競合問題が発生することがあります。

注意:レポート作成者が一人のみで、他にSQLレポートを作成するユーザーがいない場合は、ソースシステムのセキュリティを無効にしても構いません。

ビューのアクセス管理

レポートを作成し、あらゆるレポートの作成が可能なビューへのアクセス権を持つユーザーのセキュリティ設定は、ビューセキュリティ設定で行います。

レポートを作成、または編集する場合、ユーザーはビューレコードに接続し、使用可能なフィールドを確認しなくてはいけません。この場合、アクセスしているビューがセキュアであるかというセキュリティチェックが行われ、次にアクセスしているユーザーにアクセス権があるかを確認します。

ビューに対するセキュリティは、そこに保存されているデータへのアクセスを管理する観点から、最も厳しくなっています。編集権限を制御できるだけでなく、指定されたビューから作成されたレポートの閲覧権限も制御することができます。

より詳細な情報は、ビューオプションを参照してください。

 

例えば、ファイナンスに関するビューが作成された場合、ファイナンス部門のみ、対応するビューを使用してレポートを作成することができます。この場合、ビューはセキュアに設定され、ファイアナンス部門のユーザーのみ、編集権限とともに、ビューへアクセスすることができます。

主な用途

特定のビューを使用してレポートを作成するユーザーを制限したい場合に使用します。

対象のユーザーに編集権限の無いビューに対して作成されたレポートに、閲覧権限を設定したい場合に使用します。

不適切な使用方法

ビューに対応するレポートが少数のユーザーにより作成され、幅広いコミュニティに向けて公開される場合は、閲覧のみのセキュリティの使用は避けた方がよいでしょう。このような場合には、カテゴリーアクセスを使用してください。

例えば、人事ビューに多くの機密情報を含むとしても、人事レポート作成者は、このビューを使用して多くのレポートを配信しなくてはいけません。そして、多くの場合、レポートに機密情報が含まれることはありません。

カテゴリーとビューの両方でユーザーアクセスを制御するよりは、レポートが保存されるカテゴリーにセキュリティを設定した方が簡単です。

データに機密情報が含まれない場合は、ビューへのセキュリティ設定をしてはいけません。

利点

編集レベルのセキュリティを簡単に管理することができます。カテゴリーと閲覧レベルのセキュリティを合わせて使用する場合は、より管理が複雑になります。

効果的な使用方法

ビューに対してレポートを作成しているユーザーが誰か、そして、誰を対象にレポートを作成しているのかを厳しく定義したい場合に使用しましょう。レポートを幅広く配信する場合は、閲覧権限のみのセキュリティ設定は適切ではありません。

カラム(列)アクセスと制限

一般的な利用のために作成されたビューに、機密情報のカラム(列)が含まれている場合があります。例えば、給与情報などは、人事のみが参照すべき情報であり、一般的な利用には使用できません。

このような場合には、以下の2つのオプションが考えられます。

  1. ビューのコピーを作成し、給与カラム(列)を除外します。機密情報が含まれていないことを示すために、ビューを別名で保存します。
  2. Yellowfinには、特定のカラム(列)にだけ制限をかけることができます。こちらの設定をする場合、選択されたビューの制限されたカラム(列)にアクセス可能なユーザーを定義しなくてはいけません。
    注意:カラム(列)への制限は、グローバルに適用されます。ひとつのビューに含まれる複数のカラム(列)に対して、異なるユーザーのアクセス権を設定することはできません。
    制限されたカラム(列)へのアクセス権を持つユーザーのみ、レポート作成時に対象のカラム(列)を参照することができます。有効化されたレポートが実行されると、レポートの閲覧権限を持つすべてのユーザーに、制限されたカラム(列)が表示されます。

より詳細な情報は、フィールド設定を参照してください。

 

主な用途

多数のユーザーが利用する一般的なビューを作成し、機密情報へのアクセスを限られたユーザーに制限したい場合に使用します。

不適切な使用方法

ビューが一般的であり、含まれるカラム(列)すべてにユーザーが同じようにアクセスできる場合に使用してはいけません。

利点

ビュー内の特定のカラム(列)にのみ制限をかけることができます。

効果的な使用方法

管理者の観点からみると、管理が難しいセキュリティオプションです。まずは、別の方法を検討しましょう。

ビューへのアクセス権を持つユーザーのみ、カラム(列)レベルのアクセス権を持つことができます。

アクセスと値に基づくフィルター

一般的な利用のためにビューを作成したとしても、ユーザーが所属する部門に関連するデータにのみアクセスさせたい場合があります。例えば、コストセンターの管理者、などです。このような場合、アクセスや値に基づくフィルターを作成することができます。

例えば、コストセンターと、そのユーザーだけが使用できるように、ソースにフィルターを設定します。次に、そのソースフィルターと関連する、ビュー内の特定のカラム(列)を指定します。つまり、ビュー内のどのカラム(列)が、コストセンターに関連するカラム(列)であるかを明示しなくてはいけません。

レポート作成時に、コストセンターフィルターを、アクセスフィルターとして使用するように指定します。この場合、レポート閲覧者が持つ権限が、フィルターとしてクエリ―に渡されます。アクセスフィルターを使用できるユーザーのみ、対象のレポートのデータを参照することができます。

より詳細な情報は、アクセスフィルターを参照してください。

 

主な用途

多数のユーザーが利用する一般的なビューを作成し、ユーザーに関連するデータに基づき、アクセスを制限したい場合に使用します。例:コストセンター、など。

このメカニズムは、個人向けのレポートを作成する場合に非常に便利です。また、値に基づくフィルターを使用することで、ひとつのレポートを多くのユーザーへ配信することができます。各ユーザーは、権限に応じたデータのみ閲覧することができます。

不適切な使用方法

ビューが一般的であり、含まれるカラム(列)すべてにユーザーが同じようにアクセスできる場合に使用してはいけません。

利点

関連するデータのみが表示されるように、ビュー内のデータにセキュリティを設定することができます。

効果的な使用方法

管理者の観点からみると、管理者が非常に簡単なオプションです。

このメカニズムを使用することで、すべてのユーザーへビュー内のすべてのデータへのアクセスを提供しつつ、表示されるのはユーザーに関連する特定のデータのみに制限することができます。

 

  • No labels