Table des matières

Search

  1. Préface
  2. Introduction
  3. Concepts IDD
  4. Processus d'implémentation
  5. Gestionnaire de configuration IDD
  6. Configuration manuelle d'IDD
  7. Génération de rapport
  8. Propriétés globales d'IDD
  9. Exigences de plateforme et de dimensionnement
  10. Composants de l'application
  11. Configuration de la sécurité IDD
  12. Sécurité des données
  13. Exemple de configuration de la sécurité basée sur les rôles
  14. Masquage des données
  15. Moteur de flux de travail Siperian BPM
  16. Codes de paramètres régionaux
  17. Dépannage
  18. Glossaire

Guide d'implémentation d'Informatica Data Director

Guide d'implémentation d'Informatica Data Director

Configuration de ressources sécurisées (Outil Ressources sécurisées)

Configuration de ressources sécurisées (Outil Ressources sécurisées)

Pour qu'IDD ait accès à une ressource, elle doit être signalée comme SECURE dans l'outil Ressources sécurisées.
Vous devez vous assurer que tous les objets de conception configurés précédemment sont configurés comme ressources SECURE.
  • Objet de base Partie, y compris les éléments suivants associés :
    • ensembles de règles de correspondance, utilisés dans IDD pour la recherche de doublons (correspondances potentielles)
    • métadonnées de contenu (HISTORY, RAW et XREF), utilisées dans IDD pour afficher l'historique des modifications, les références croisées et les enregistrements bruts
  • fonctions de nettoyage utilisées pour l'entrée de données
  • packages utilisés pour les résultats de recherche
  • Envisagez de créer des groupes de ressources pour organiser des ressources accessibles d'IDD pour expédier la configuration de sécurité.
  • Si vous voulez empêcher tous les utilisateurs d'IDD d'avoir accès à une ressource donnée, rendez-la PRIVATE. Par exemple, vous pourriez masquer globalement l'accès d'IDD aux enregistrements RAW de cette manière.