Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Business Objects > Administration & Sécurité BI 4

Administration & Sécurité BI 4

LES OUTILS DE RESTITUTION & DE VISUALISATION BUSINESS OBJECTS BI4

business-objects

L'objectif de cette formation administration & sécurité BI4 est d'assurer l'appropriation des bases de l'administration et des solutions de sécurité.

Objectifs

  • Maîtriser l'environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité BI4
  • Mettre en oeuvre la matrice de sécurité BI4
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions
  • Publier et planifier des objets dans un environnement sécurisé
  • Vérifier les droits et les relations
  • Restreindre les accès
  • Gérer un calendrier et les évènements
  • Mettre en oeuvre des instances et des alertes
  • Gérer les publications

Public

  • Cette formation administration & sécurité BI4 est destinée aux administrateurs,exploitants consultants chefs de projet BI/Décisionnel. 

Prérequis

  • Cette formation administration & sécurité BI4 nécessite de connaitre l'administration de base de Windows Server.

Programme de la formation

INTRODUCTION

  • Présentation de la plateforme BO BI4
  • Présentation simplifiée de l'architecture

UTILISATION DE LA CMC (CENTRAL MANAGEMENT CONSOLE)

DECOUVERTE DE LA ZONE DE LANCEMENT BI

  • Le volet Accueil
  • Le volet documents
  • Le Tiroir Catégories
  • Le Tiroir Recherche
  • Les préférences

GESTION DE LA SECURITE : CONCEPTS

  • Le concept d'objet
  • Le concept d'héritage
  • Recommandation

LES DROITS BUSINESS OBJECTS

  • Les niveaux d'accès
  • Les niveaux d'accès prédéfinis
  • Les niveaux d'accès personnalisés
  • Les droits avancés
  • Valeurs des droits avancés
  • Le périmètre des droits avancés
  • Calcul des droits selon la règle des héritages
  • Calcul des droits avec les niveaux d'accès prédéfinis
  • Calcul des droits avec les droits avancés

LA MATRICE DE SECURITE

  • Matrice de sécurité sur les dossiers
  • Matrice de sécurité sur les catégories
  • Matrice de sécurité sur les univers
  • Matrice de sécurité sur les connexions
  • Matrice de sécurité sur les applications
  • Matrice de sécurité sur les groupes
  • Matrice de sécurité sur les utilisateurs
  • Matrice de sécurité sur les évènements
  • Matrice de sécurité sur les profils

LA GESTION DES DOSSIERS

  • Depuis la CMC
  • Depuis La Zone de lancement BI

LA GESTION DES CATEGORIES

  • Rôle des catégories 

LA GESTION DES GROUPES ET DES UTILISATEURS

  • Création des groupes
  • Création des utilisateurs
  • Depuis la « liste des utilisateurs »
  • Depuis l'arborescence des groupes
  • Placer les utilisateurs ou les sous-groupes dans les groupes
  • La sécurité sur les groupes et les utilisateurs

LA GESTION DES UNIVERS ET DES CONNEXIONS

  • Gestion des connexions
  • Gestion de dossier pour les connexions
  • Création depuis l'Outil de conception d'univers
  • Création depuis l'Outil de conception d'information
  • Création des dossiers pour les univers
  • Association des connexions aux univers
  • Depuis l'Outil de conception d'univers
  • Depuis l'Outil de conception d'information
  • La sécurité sur les univers
  • La sécurité les connexions

MISE EN &ŒUVRE DE LA SECURITE

  • Déclaration des droits à la « racine »
  • Déclaration des droits sur un objet
  • Utilisation des niveaux d'accès
  • Créer des niveaux d'accès personnalisés
  • Inclure des droits dans un niveau d'accès personnalisé
  • Utilisation des niveaux d'accès

LA SECURITE APPLICATIVE

PUBLICATION DES OBJETS

  • Publier un univers depuis l'Outil de Conception d'Univers
  • Publier un univers depuis l'Outil de Conception d'Information
  • Publier un document depuis Web Intelligence Rich Client
  • Publier un document depuis Crystal Reports
  • Publier un document depuis La Zone de lancement BI
  • Publier un document depuis la CMC

VERIFICATION DES DROITS

  • Vérification des droits attribués sur un objet
  • Vérification de l'ensemble des droits attribués à un groupe : requête de sécurité

VERIFICATION DES RELATIONS : ANALYSE D'IMPACT

LES RESTRICTIONS D'ACCES AUX DONNEES

  • Restrictions d'univers avec l'outil de conception d'univers
  • Restrictions avec l'outil de conception d'information
  • profil de sécurité de données avec l'Outil de conception d'information
  • profil de sécurité de gestion avec l'Outil de conception d'information

LA PLANIFICATION DE DOCUMENTS

  • Gestion de la périodicité de planification
  • Choix du format de l'instance
  • Choix de la destination de la planification
  • Emplacement par défaut d'Enterprise
  • Boîte de réception BI
  • Système de fichiers
  • Serveur FTP
  • Courrier électronique
  • Gestion de la mise en cache
  • Gestion des notifications
  • Planifier pour les utilisateurs
  • Planification sur évènement

LA GESTION DES CALENDRIERS

LA GESTION DES EVENEMENTS

  • Evènement Planifier
  • Evènement Fichier
  • Evènement Personnalisé

LA GESTION DES INSTANCES

  • Gérer l'instance dans l'historique du document
  • Gérer les instances dans le Gestionnaire d'instances

LA GESTION DES ALERTES

  • Alerte associée à un document Crystal reports
  • Alerte associée à un évènement
  • Consultation des alertes

LA GESTION DES PUBLICATIONS

  • Création d'une publication
  • Définition des destinataires d'entreprise
  • Définition des destinataires dynamiques
  • Choix des destinations
  • Règles de livraison
  • Personnalisation
  • Les profils
  • Cible du profil
  • Valeur du profil
  • Gestion des conflits sur les profils
  • Ne pas fusionner les profils
  • Fusionner les profils
  • Méthode d'éclatement des rapports
  • Une extraction de données pour tous les destinataires
  • Une extraction de données pour chaque lot de destinataires
  • Une extraction de données pour chaque destinataire