Sommaire

Réalisation de la matrice de sécurité

Dans l’exemple que nous avons développé dans les pages précédentes, la correspondance entre les trigrammes des dossiers et ceux des groupes d’utilisateurs permet une bonne lisibilité du modèle de sécurité. En fonction des normes suivies ou des habitudes des administrateurs SAP BusinessObjects, vous ne disposerez pas forcément d’une structure aussi claire. Une solution, pour s’y retrouver, est alors de dresser et surtout de maintenir ce qu’on appelle des matrices de sécurité qui se présentent sous la forme de tableaux croisés ayant :

  • En abscisse, par projet les objets (dossiers, univers, rapports) du référentiel sur lesquels la sécurité est posée.

  • En ordonnée, les groupes d’utilisateurs et, éventuellement, les utilisateurs.

  • À l’intersection des deux, les droits (unitaires ou niveaux d’accès) que possède le second sur le premier.

Groupes d’utilisateurs >

CAL

STK

Projet CALCULUS

Connexion

calculus

ACL 1

 

Dossier univers

CAL

ACL 2

 

Dossier objets

CAL

ACL 3

 

 

 

 

Projet STOCK

Connexion

stock

 

ACL 1

Dossier univers

STK

 

ACL 2

Dossier objets

STK

 

ACL 3