Freigeben über


Sicherheitsrollen (Analyse-Services – multidimensionale Daten)

Rollen werden in Microsoft SQL Server Analysis Services verwendet, um die Sicherheit für Analysis Services-Objekte und -Daten zu verwalten. Grundsätzlich ordnet eine Rolle die Sicherheits-IDs (SIDs) von Microsoft Windows-Benutzern und -Gruppen zu, die bestimmte Zugriffsrechte und Berechtigungen für Objekte aufweisen, die von einer Instanz von Analysis Services verwaltet werden. In Analysis Services werden zwei Rollentypen bereitgestellt:

  • Die Serverrolle, eine feste Rolle, die Administratorzugriff auf eine Instanz von Analysis Services bietet.

  • Datenbankrollen, von Administratoren definierte Rollen, um den Zugriff auf Objekte und Daten für Nicht-Administratorbenutzer zu steuern.

Die Sicherheit in Microsoft SQL Server Analysis Services wird mithilfe von Rollen und Berechtigungen verwaltet. Rollen sind Benutzergruppen. Benutzer, auch als Mitglieder bezeichnet, können aus Rollen hinzugefügt oder daraus entfernt werden. Berechtigungen für Objekte werden durch Rollen angegeben, und alle Elemente in einer Rolle können die Objekte verwenden, für die die Rolle Über Berechtigungen verfügt. Alle Elemente in einer Rolle verfügen über gleiche Berechtigungen für die Objekte. Berechtigungen sind besonders für Objekte. Jedes Objekt verfügt über eine Berechtigungsauflistung mit den Berechtigungen, die für dieses Objekt gewährt werden, unterschiedliche Berechtigungssätze können für ein Objekt erteilt werden. Jede Berechtigung aus der Berechtigungsauflistung des Objekts weist ihm eine einzelne Rolle zu.

Role and Role Member Objects

Eine Rolle ist ein enthaltenes Objekt für eine Sammlung von Benutzern (Member). Eine Rollendefinition richtet die Mitgliedschaft der Benutzer in Analysis Services ein. Da Berechtigungen nach Rolle zugewiesen werden, muss ein Benutzer Mitglied einer Rolle sein, bevor der Benutzer Zugriff auf ein beliebiges Objekt hat.

Ein Role Objekt besteht aus den Parametern Name, ID und Member. Elemente sind eine Auflistung von Zeichenfolgen. Jedes Mitglied enthält den Benutzernamen in Form von "Domäne\Benutzername". Der Name ist eine Zeichenfolge, die den Namen der Rolle enthält. ID ist eine Zeichenfolge, die den eindeutigen Bezeichner der Rolle enthält.

Serverrolle

Die Analysis Services-Serverrolle definiert den administrativen Zugriff von Windows-Benutzern und -Gruppen auf eine Instanz von Analysis Services. Mitglieder dieser Rolle haben Zugriff auf alle Analysis Services-Datenbanken und -Objekte in einer Instanz von Analysis Services und können die folgenden Aufgaben ausführen:

  • Führen Sie administrative Funktionen auf Serverebene mithilfe von SQL Server Management Studio oder SQL Server Data Tools (SSDT) durch, einschließlich der Erstellung von Datenbanken und Festlegen von Eigenschaften auf Serverebene.

  • Programmgesteuertes Ausführen von Administrativen Funktionen mit Analysis Management Objects (AMO).

  • Verwalten von Analysis Services-Datenbankrollen.

  • Starten Sie Ablaufverfolgungen (außer für die Verarbeitung von Ereignissen, die von einer Datenbankrolle mit Prozesszugriff ausgeführt werden können).

Jede Instanz von Analysis Services verfügt über eine Serverrolle, die definiert, welche Benutzer diese Instanz verwalten können. Der Name und die ID dieser Rolle sind Administratoren, und im Gegensatz zu Datenbankrollen kann die Serverrolle nicht gelöscht oder Berechtigungen hinzugefügt oder entfernt werden. Mit anderen Worten, ein Benutzer ist oder kein Administrator für eine Instanz von Analysis Services, je nachdem, ob er in der Serverrolle für diese Instanz von Analysis Services enthalten ist.

Datenbankrollen

Eine Analysis Services-Datenbankrolle definiert den Benutzerzugriff auf Objekte und Daten in einer Analysis Services-Datenbank. Eine Datenbankrolle wird als separates Objekt in einer Analysis Services-Datenbank erstellt und gilt nur für die Datenbank, in der diese Rolle erstellt wird. Windows-Benutzer und -Gruppen werden von einem Administrator in die Rolle einbezogen, die auch Berechtigungen innerhalb der Rolle definiert.

Mit den Berechtigungen einer Rolle können Mitglieder zusätzlich zu den Objekten und Daten in der Datenbank auf die Datenbank zugreifen und sie verwalten. Jede Berechtigung verfügt über eine oder mehrere Zugriffsrechte, die ihm zugeordnet sind, was wiederum der Berechtigung eine feinere Kontrolle über den Zugriff auf ein bestimmtes Objekt in der Datenbank erteilt.

Berechtigungsobjekte

Berechtigungen werden einem Objekt (Cube, Dimension, anderen) für eine bestimmte Rolle zugeordnet. Berechtigungen geben an, welche Vorgänge der Member dieser Rolle für dieses Objekt ausführen kann.

Die Permission Klasse ist eine abstrakte Klasse. Daher müssen Sie die abgeleiteten Klassen verwenden, um Berechtigungen für die entsprechenden Objekte zu definieren. Für jedes Objekt wird eine abgeleitete Berechtigungsklasse definiert.

Objekt Klasse
Database DatabasePermission
DataSource DataSourcePermission
Dimension DimensionPermission
Cube CubePermission
MiningStructure MiningStructurePermission
MiningModel MiningModelPermission

Mögliche Aktionen, die durch Berechtigungen aktiviert sind, werden in der Liste angezeigt:

Maßnahme Werte Erklärung
Prozess {, false}true

Default=false
If true, members can process the object and any object that is contained in the object.

Prozessberechtigungen gelten nicht für Miningmodelle. MiningModel Berechtigungen werden immer von MiningStructuregeerbt.
ReadDefinition {None, Basic, Allowed}

Default=None
Gibt an, ob Elemente die dem Objekt zugeordnete Datendefinition (ASSL) lesen können.

Wenn Allowed, können Elemente die ASSL lesen, die dem Objekt zugeordnet ist.

Basic und Allowed werden von Objekten geerbt, die im Objekt enthalten sind. Allowed Außerkraftsetzungen Basic und None.

Allowed ist für DISCOVER_XML_METADATA für ein Objekt erforderlich. Basic ist erforderlich, um verknüpfte Objekte und lokale Cubes zu erstellen.
Lesen Sie {, Allowed}None

Default=None (mit Ausnahme von DimensionPermission, wobei default=Allowed)
Gibt an, ob Mitglieder Lesezugriff auf Schema-Rowsets und Dateninhalte haben.

Allowed bietet Lesezugriff auf eine Datenbank, mit der Sie eine Datenbank ermitteln können.

Allowed auf einem Cube bietet Lesezugriff in Schema-Rowsets und Zugriff auf Cubeinhalte (es sei denn, dies ist eingeschränkt durch CellPermission und CubeDimensionPermission).

Allowed für eine Dimension gewährt diese Leseberechtigung für alle Attribute in der Dimension (es sei denn, eingeschränkt durch CubeDimensionPermission). Lesen-Berechtigung wird nur für statische Vererbung CubeDimensionPermission verwendet. None in einer Dimension blendet die Dimension aus und gewährt nur Zugriff auf das Standardelement für aggregatierbare Attribute; Ein Fehler wird ausgelöst, wenn die Dimension ein nicht aggregierbares Attribut enthält.

Allowed gewährt MiningModelPermission Berechtigungen zum Anzeigen von Objekten in Schema-Rowsets und zum Ausführen von vorhergesagten Verknüpfungen.

NoteAllowed ist zum Lesen oder Schreiben in ein beliebiges Objekt in der Datenbank erforderlich.
Schreiben {, Allowed}None

Default=None
Gibt an, ob Elemente Schreibzugriff auf Daten des übergeordneten Objekts haben.

Access gilt für DimensionKlassen Cubeund MiningModel Unterklassen. Sie gilt nicht für Datenbankunterklassen MiningStructure , die einen Überprüfungsfehler generieren.

Allowed für eine Erteilte Dimension Schreibberechtigung für alle Attribute in der Dimension.

Allowed auf einer Cube Berechtigung zum Schreiben für die Zellen des Cubes für Partitionen, die als Type=writeback definiert sind.

Allowed auf einer MiningModel Berechtigung zum Ändern von Modellinhalten.

Allowed auf einer MiningStructure hat keine spezifische Bedeutung in Analysis Services. Anmerkung: Schreibzugriff kann nur festgelegt werden, Allowed wenn "Lesen" auch auf Allowed
Hinweis verwalten: Nur in Datenbankberechtigungen {, false}true

Default=false
Gibt an, ob Mitglieder eine Datenbank verwalten können.

true gewährt Mitgliedern Zugriff auf alle Objekte in einer Datenbank.

Ein Mitglied kann über Die Berechtigung "Verwalten" für eine bestimmte Datenbank verfügen, aber nicht für andere.

Siehe auch

Autorisieren des Zugriffs auf Objekte und Vorgänge (Analysis Services)