Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: SQL Server Analysis Services Azure Analysis Services Fabric/Power BI Premium
I ruoli vengono usati in Microsoft SQL Server Analysis Services per gestire la sicurezza per oggetti e dati di SQL Server Analysis Services. In termini di base, un ruolo associa gli identificatori di sicurezza (SID) di utenti e gruppi di Microsoft Windows che dispongono di diritti di accesso e autorizzazioni specifici definiti per gli oggetti gestiti da un'istanza di SQL Server Analysis Services. In SQL Server Analysis Services sono disponibili due tipi di ruoli:
Ruolo del server, ruolo predefinito che fornisce l'accesso amministratore a un'istanza di SQL Server Analysis Services.
Ruoli del database, ruoli definiti dagli amministratori per controllare l'accesso a oggetti e dati per gli utenti non amministratori.
La sicurezza in Microsoft SQL Server SQL Server Analysis Services viene gestita usando ruoli e autorizzazioni. I ruoli sono gruppi di utenti. Gli utenti, detti anche membri, possono essere aggiunti o rimossi dai ruoli. Le autorizzazioni per gli oggetti vengono specificate dai ruoli e tutti i membri di un ruolo possono usare gli oggetti per i quali il ruolo dispone delle autorizzazioni. Tutti i membri di un ruolo dispongono di autorizzazioni uguali per gli oggetti . Le autorizzazioni sono specifiche per gli oggetti . Ogni oggetto dispone di una raccolta di autorizzazioni con le autorizzazioni concesse per tale oggetto, è possibile concedere diversi set di autorizzazioni per un oggetto . A ogni autorizzazione, dalla raccolta di autorizzazioni dell'oggetto, è assegnato un singolo ruolo.
Oggetti di Ruolo e Membro di Ruolo
Un ruolo è un oggetto contenitore per una raccolta di utenti (membri). Una definizione di ruolo stabilisce l'appartenenza degli utenti in SQL Server Analysis Services. Poiché le autorizzazioni vengono assegnate dal ruolo, un utente deve essere membro di un ruolo prima che l'utente abbia accesso a qualsiasi oggetto.
Un Role oggetto è costituito dai parametri Name, Id e Members. Members è una raccolta di stringhe. Ogni membro contiene il nome utente sotto forma di "dominio\nomeutente". Name è una stringa che contiene il nome del ruolo. ID è una stringa che contiene l'identificatore univoco del ruolo.
Ruolo server
Il ruolo del server SQL Server Analysis Services definisce l'accesso amministrativo di utenti e gruppi di Windows a un'istanza di SQL Server Analysis Services. I membri di questo ruolo hanno accesso a tutti i database e gli oggetti di SQL Server Analysis Services in un'istanza di SQL Server Analysis Services e possono eseguire le attività seguenti:
Eseguire funzioni amministrative a livello di server usando SQL Server Management Studio o SQL Server Data Tools, inclusa la creazione di database e l'impostazione delle proprietà a livello di server.
Eseguire funzioni amministrative a livello di codice con Analysis Management Objects (AMO).
Gestire i ruoli del database di SQL Server Analysis Services.
Avviare le tracce (diverse da quelle per l'elaborazione di eventi, che possono essere eseguite da un ruolo del database con accesso al processo).
Ogni istanza di SQL Server Analysis Services ha un ruolo del server che definisce gli utenti che possono amministrare tale istanza. Il nome e l'ID di questo ruolo sono Amministratori e, a differenza dei ruoli del database, il ruolo del server non può essere eliminato né può essere aggiunto o rimosso. In altre parole, un utente è o non è un amministratore per un'istanza di SQL Server Analysis Services, a seconda che sia incluso nel ruolo del server per tale istanza di SQL Server Analysis Services.
Ruoli del database
Un ruolo del database di SQL Server Analysis Services definisce l'accesso utente a oggetti e dati in un database di SQL Server Analysis Services. Un ruolo del database viene creato come oggetto separato in un database di SQL Server Analysis Services e si applica solo al database in cui viene creato tale ruolo. Gli utenti e i gruppi di Windows sono inclusi nel ruolo da un amministratore, che definisce anche le autorizzazioni all'interno del ruolo.
Le autorizzazioni di un ruolo possono consentire ai membri di accedere e amministrare il database, oltre agli oggetti e ai dati all'interno del database. A ogni autorizzazione sono associati uno o più diritti di accesso, che a loro volta assegnano all'autorizzazione il controllo più corretto sull'accesso a un determinato oggetto nel database.
Oggetti di autorizzazione
Le autorizzazioni sono associate a un oggetto (cubo, dimensione, altre) per un ruolo specifico. Le autorizzazioni specificano le operazioni che il membro di tale ruolo può eseguire su tale oggetto.
La Permission classe è una classe astratta. Pertanto, è necessario utilizzare le classi derivate per definire le autorizzazioni per gli oggetti corrispondenti. Per ogni oggetto viene definita una classe derivata dall'autorizzazione.
| Oggetto | Class |
|---|---|
| Database | DatabasePermission |
| DataSource | DataSourcePermission |
| Dimension | DimensionPermission |
| Cube | CubePermission |
| MiningStructure | MiningStructurePermission |
| MiningModel | MiningModelPermission |
Le azioni possibili abilitate dalle autorizzazioni sono visualizzate nell'elenco:
| Action | Valori | Explanation |
|---|---|---|
| Processo | {true, false} Default=false |
Se true, i membri possono elaborare l'oggetto e qualsiasi oggetto contenuto nell'oggetto . Le autorizzazioni di processo non si applicano ai modelli di mining. MiningModel le autorizzazioni vengono sempre ereditate da MiningStructure. |
| LeggiDefinizione | {Nessuno, Base, Consentito} Impostazione predefinita=Nessuno |
Specifica se i membri possono leggere la definizione dei dati (ASSL) associata all'oggetto . Se Consentito, i membri possono leggere l'ASSL associato all'oggetto . Basic e Allowed vengono ereditati da oggetti contenuti nell'oggetto . Consentito prevale su Base e Nessuno. Consentito è obbligatorio per DISCOVER_XML_METADATA su un oggetto. Basic è necessario per creare oggetti collegati e cubi locali. |
| Leggi | {Nessuno, Consentito} Default=None (ad eccezione di DimensionPermission, dove default=Allowed) |
Specifica se i membri hanno accesso in lettura ai set di righe dello schema e al contenuto dei dati. Consentito fornisce accesso in lettura a un database, permettendone l'esplorazione. Consentito in un cubo consente l'accesso in lettura nei set di righe dello schema e all'accesso al contenuto del cubo (a meno che non sia vincolato da CellPermission e CubeDimensionPermission). Consentito in una dimensione concede l'autorizzazione di lettura per tutti gli attributi nella dimensione (a meno che non sia vincolato da CubeDimensionPermission). L'autorizzazione di lettura viene usata solo per l'ereditarietà statica dell'oggetto CubeDimensionPermission. Nessuno in una dimensione nasconde la dimensione e concede l'accesso al membro predefinito solo per gli attributi aggregabili; viene generato un errore se la dimensione contiene un attributo non aggregabile. Consentito su un MiningModelPermission consente le autorizzazioni per visualizzare gli oggetti nei set di righe dello schema e per eseguire predizioni di join. NoteAllowed è necessario per leggere o scrivere su qualsiasi oggetto del database. |
| Scrittura | {Nessuno, Consentito} Impostazione predefinita=Nessuno |
Specifica se i membri hanno accesso in scrittura ai dati dell'oggetto padre. L'accesso si applica alle Dimensionsottoclassi , Cubee MiningModel . Non si applica alle sottoclassi di database MiningStructure , che genera un errore di convalida. Consentito su un Dimension concede l'autorizzazione di scrittura su tutti gli attributi nella dimensione. Consentito per un Cube concede l'autorizzazione di scrittura per le celle del cubo per le partizioni definite come Type=writeback. Consentito su un MiningModel permette di modificare il contenuto del modello. Consentito in un MiningStructure in SQL Server Analysis Services non ha alcun significato specifico. Nota: La scrittura non può essere impostata su Consentito a meno che la lettura non sia impostata anche su Consentito |
| Administer Nota: solo nelle autorizzazioni del database |
{true, false} Default=false |
Specifica se i membri possono amministrare un database. true concede ai membri l'accesso a tutti gli oggetti in un database. Un membro può avere autorizzazioni di amministrazione per un database specifico, ma non per altri. |
Vedere anche
Autorizzazioni e diritti di accesso (Analysis Services - Dati multidimensionali)
Autorizzazione dell'accesso a oggetti e operazioni (Analysis Services)