Table des matières

Search

  1. Préface
  2. Introduction
  3. Concepts IDD
  4. Processus d'implémentation
  5. Gestionnaire de configuration IDD
  6. Configuration manuelle d'IDD
  7. Génération de rapport
  8. Propriétés globales d'IDD
  9. Exigences de plateforme et de dimensionnement
  10. Composants de l'application
  11. Configuration de la sécurité IDD
  12. Sécurité des données
  13. Exemple de configuration de la sécurité basée sur les rôles
  14. Masquage des données
  15. Moteur de flux de travail Siperian BPM
  16. Codes de paramètres régionaux
  17. Dépannage
  18. Glossaire

Guide d'implémentation d'Informatica Data Director

Guide d'implémentation d'Informatica Data Director

Étape 8. Configuration de la sécurité

Étape 8. Configuration de la sécurité

La sécurité des applications dans IDD est contrôlée par les règles du gestionnaire d'accès de sécurité (GAS) MDM Hub configurées dans la Console Hub.
Les comportements de l'application IDD peuvent être très sensibles à la configuration de sécurité.
  1. Nous recommandons d'utiliser l'utilisateur admin (ou un utilisateur disposant de tous les privilèges sur toutes les ressources sécurisées) pour la configuration d'une application IDD et les tests fonctionnels initiaux.
    Pour plus d'informations, consultez le
    Guide de sécurité d'Informatica MDM Multidomain Edition
    .
  2. Les filtres de sécurité au niveau des lignes peuvent être configurés pour chaque domaine. Par défaut, aucun filtre de sécurité n'est défini.
    Sous l'onglet Recherche dans la boîte de dialogue du domaine, vous pouvez configurer des règles de sécurité des données.
  3. Pour tout utilisateur donné d'une application IDD, il peut exister plusieurs filtres de données applicables.
    Par exemple, un utilisateur peut disposer de droits sur les enregistrements dont l'adresse correspond à l'état CA par le biais d'un rôle, et de droits sur les enregistrements dont l'adresse correspond à l'état NY par le biais d'un autre rôle.