Sommaire

Réalisation de la matrice de sécurité Matrice de sécurité

Dans l’exemple que nous avons développé dans les pages précédentes, la correspondance entre les trigrammes des dossiers et ceux des groupes d’utilisateurs permet une bonne lisibilité du modèle de sécurité. Dans le cas de déploiements existants, en fonction des normes suivies ou des habitudes des administrateurs SAP BusinessObjects, vous ne disposerez pas forcément d’une structure aussi claire. Une solution, pour s’y retrouver, est alors de dresser et surtout de maintenir ce qu’on appelle des matrices de sécurité qui se présentent sous la forme de tableaux croisés ayant :

  • En abscisse, par projet les objets (dossiers, univers, rapports) du référentiel sur lesquels la sécurité est posée.

  • En ordonnée, les groupes d’utilisateurs et, éventuellement, les utilisateurs.

  • À l’intersection des deux, les droits (unitaires ou niveaux d’accès) que possèdent les groupes d’utilisateurs ou utilisateurs sur les dossiers ou objets.

 

Groupes d’utilisateurs >

CAL

GUT

Projet Calculus (CAL)

Connexion

CAL

ACL 1

 

Dossier univers

CAL

ACL 2

 

Dossier objet

CAL

ACL 3

 

 

 

 

Projet Gutemberg (GUT)

Connexion

GUT

 

ACL 1

Dossier univers

GUT

 

ACL 2

Dossier objet

GUT

 

ACL 3 ...