Programmation d'objets de sécurité AMO
Dans MicrosoftSQL ServerAnalysis Services, la programmation d'objets de sécurité ou l'exécution d'applications qui utilisent des objets de sécurité AMO exige d'être membre du groupe Administrateur du serveur ou du groupe Administrateur de base de données. Administrateur du serveur et Administrateur de base de donées représentent des niveaux d'accès fournis par SQL ServerAnalysis Services.
Dans Analysis Services, l'accès utilisateur à tout objet est obtenu à travers la combinaison des rôles et des autorisations attribués à cet objet. Pour plus d'informations, consultez Classes de sécurité AMO.
Objets de rôle et d'autorisation
Les rôles de serveur contiennent un seul et même rôle dans la collection : le rôle Administrateurs. Il n'est pas possible d'ajouter de nouveaux rôles à la collection des rôles de serveur. L'appartenance au rôle Administrateurs autorise un accès complet à chaque objet du serveur
Les objets Role sont créés au niveau de la base de données. La maintenance de rôle revient simplement à ajouter ou supprimer des membres au niveau du rôle et à ajouter ou supprimer des rôles dans l'objet Database. Un rôle ne peut pas être supprimé si un objet Permission lui est associé. Pour supprimer un rôle, tous les objets Permission contenus dans les objets Database doivent être recherchés, et les Database autorisations dont bénéficient les objets Role doivent être retirées pour que ces derniers puissent être supprimés des objets Database.
Les autorisations définissent les actions pouvant être effectuées sur les objet qui en bénéficient. Les autorisations peuvent être fournies aux objets suivants : Database, DataSource, Dimension, Cube, MiningStructure et MiningModel. La maintenance des autorisations implique d'octroyer ou de révoquer l'accès par la propriété d'accès correspondante. À chaque accès autorisé correspond une propriété qui peut être définie selon le niveau d'accès souhaité. L'accès peut être défini pour les opérations suivantes : Process, ReadDefinition, Read, Write et Administer. L'accès Administer n'est défini qu'au niveau de l'objet Database. Le niveau de sécurité de l'administrateur de base de données est obtenu lorsque le rôle est accordé avec l'autorisation de base de données Administer.
L'exemple suivant crée quatre rôles : Database Administrators (Administrateurs de base de données), Processors (Processeurs), Writers (Enregistreurs) et Readers (Lecteurs).
Les administrateurs de base données peuvent gérer la base de données fournie.
Les processeurs peuvent traiter tous les objets d'une base de données et vérifier les résultats. Pour vérifier les résultats, l'accès en lecture à l'objet de base de données doit être explicitement activé sur le cube fourni, car l'autorisation de lecture ne s'applique pas aux objets enfants.
Les enregistreurs peuvent lire et enregistrer sur le cube fourni, tandis que l'accès aux cellules est limité aux États-Unis (« United States ») dans la dimension « Customer » (Client).
Les lecteurs peuvent lire sur le cube fourni, tandis que l'accès aux cellules est limité aux États-Unis (« United States ») dans la dimension « Customer » (Client).
static public void CreateRolesAndPermissions(Database db, Cube cube)
{
Role role;
DatabasePermission dbperm;
CubePermission cubeperm;
#region Create the Database Administrators role
// Create the Database Administrators role.
role = db.Roles.Add("Database Administrators");
role.Members.Add(new RoleMember("")); // e.g. domain\user
role.Update();
// Assign administrative permissions to this role.
// Members of this role can perform any operation within the database.
dbperm = db.DatabasePermissions.Add(role.ID);
dbperm.Administer = true;
dbperm.Update();
#endregion
#region Create the Processors role
// Create the Processors role.
role = db.Roles.Add("Processors");
role.Members.Add(new RoleMember("")); // e.g. myDomain\johndoe
role.Update();
// Assign Read and Process permissions to this role.
// Members of this role can process objects in the database and query them to verify results.
// Process permission applies to all contained objects, i.e. all dimensions and cubes.
// Read permission does not apply to contained objects, so we must assign the permission explicitly on the cubes.
dbperm = db.DatabasePermissions.Add(role.ID);
dbperm.Read = ReadAccess.Allowed;
dbperm.Process = true;
dbperm.Update();
cubeperm = cube.CubePermissions.Add(role.ID);
cubeperm.Read = ReadAccess.Allowed;
cubeperm.Update();
#endregion
#region Create the Writers role
// Create the Writers role.
role = db.Roles.Add("Writers");
role.Members.Add(new RoleMember("")); // e.g. redmond\johndoe
role.Update();
// Assign Read and Write permissions to this role.
// Members of this role can discover, query and writeback to the Adventure Works cube.
// However cell access and writeback is restricted to the United States (in the Customer dimension).
dbperm = db.DatabasePermissions.Add(role.ID);
dbperm.Read = ReadAccess.Allowed;
dbperm.Update();
cubeperm = cube.CubePermissions.Add(role.ID);
cubeperm.Read = ReadAccess.Allowed;
cubeperm.Write = WriteAccess.Allowed;
cubeperm.CellPermissions.Add(new CellPermission(CellPermissionAccess.Read, "[Customer].[Country-Region].CurrentMember is [Customer].[Country-Region].[Country-Region].&[United States]"));
cubeperm.CellPermissions.Add(new CellPermission(CellPermissionAccess.ReadWrite, "[Customer].[Country-Region].CurrentMember is [Customer].[Country-Region].[Country-Region].&[United States]"));
cubeperm.Update();
#endregion
#region Create the Readers role
// Create the Readers role.
role = db.Roles.Add("Readers");
role.Members.Add(new RoleMember("")); // e.g. redmond\johndoe
role.Update();
// Assign Read permissions to this role.
// Members of this role can discover and query the Adventure Works cube.
// However the Customer dimension is restricted to the United States.
dbperm = db.DatabasePermissions.Add(role.ID);
dbperm.Read = ReadAccess.Allowed;
dbperm.Update();
cubeperm = cube.CubePermissions.Add(role.ID);
cubeperm.Read = ReadAccess.Allowed;
Dimension dim = db.Dimensions.GetByName("Customer");
DimensionAttribute attr = dim.Attributes.GetByName("Country-Region");
CubeDimensionPermission cubedimperm = cubeperm.DimensionPermissions.Add(dim.ID);
cubedimperm.Read = ReadAccess.Allowed;
AttributePermission attrperm = cubedimperm.AttributePermissions.Add(attr.ID);
attrperm.AllowedSet = "{[Customer].[Country-Region].[Country-Region].&[United States]}";
cubeperm.Update();
#endregion
}
Voir aussi