BI 4 : Administration et sécurité

  • Référence : MIBO22
  • Durée : 2 jours (14 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Connaître l'administration de base de Windows Server

PROFIL DES STAGIAIRES

  • Administrateurs
  • Chef de projets BI/décisionnel
  • Consultant
  • Exploitants

OBJECTIFS

  • Connaître les concepts de la gestion de la sécurité BI4
  • Créer et gérer les univers et les connexions
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Gérer les publications
  • Gérer un calendrier et les évènements
  • Maîtriser l’environnement Central Management Console et la zone de lancement BI.
  • Mettre en œuvre des instances et des alertes
  • Mettre en œuvre la matrice de sécurité BI4
  • Publier et planifier des objets dans un environnement sécurisé
  • Restreindre les accès
  • Vérifier les droits et les relations

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Business Objects

CONTENU DU COURS

1 - Introduction

  • Présentation de la plateforme BO BI4
  • Présentation simplifiée de l’architecture

2 - Utilisation de la CMC (Central Management Console)

    3 - Découverte de la zone de lancement BI

    • Le volet Accueil
    • Le volet documents
    • Le Tiroir Catégories
    • Le Tiroir Recherche
    • Les préférences

    4 - Gestion de la sécurité : concepts

    • Le concept d’objet
    • Le concept d’héritage
    • Recommandation

    5 - Les droits Business Objects

    • Les niveaux d’accès
    • Les niveaux d’accès prédéfinis
    • Les niveaux d’accès personnalisés
    • Les droits avancés
    • Valeurs des droits avancés
    • Le périmètre des droits avancés
    • Calcul des droits selon la règle des héritages
    • Calcul des droits avec les niveaux d’accès prédéfinis
    • Calcul des droits avec les droits avancés

    6 - La matrice de sécurité

    • Matrice de sécurité sur les dossiers
    • Matrice de sécurité sur les catégories
    • Matrice de sécurité sur les univers
    • Matrice de sécurité sur les connexions
    • Matrice de sécurité sur les applications
    • Matrice de sécurité sur les groupes
    • Matrice de sécurité sur les utilisateurs
    • Matrice de sécurité sur les évènements
    • Matrice de sécurité sur les profils

    7 - La gestion des dossiers

    • Depuis la CMC
    • Depuis La Zone de lancement BI

    8 - La gestion des catégories

    • Rôle des catégories

    9 - La gestion des groupes et des utilisateurs

    • Création des groupes
    • Création des utilisateurs
    • Depuis la « liste des utilisateurs »
    • Depuis l’arborescence des groupes
    • Placer les utilisateurs ou les sous-groupes dans les groupes
    • La sécurité sur les groupes et les utilisateurs

    10 - La gestion des univers et des connexions

    • Gestion des connexions
    • Gestion de dossier pour les connexions
    • Création depuis l’Outil de conception d’univers
    • Création depuis l’Outil de conception d’information
    • Création des dossiers pour les univers
    • Association des connexions aux univers
    • Depuis l’Outil de conception d’univers
    • Depuis l’Outil de conception d’information
    • La sécurité sur les univers
    • La sécurité les connexions

    11 - Mise en œuvre de la sécurité

    • Déclaration des droits à la « racine »
    • Déclaration des droits sur un objet
    • Utilisation des niveaux d’accès
    • Créer des niveaux d’accès personnalisés
    • Inclure des droits dans un niveau d’accès personnalisé
    • Utilisation des niveaux d’accès

    12 - La sécurité applicative

      13 - Publication des objets

      • Publier un univers depuis l’Outil de Conception d’Univers
      • Publier un univers depuis l’Outil de Conception d’Information
      • Publier un document depuis Web Intelligence Rich Client
      • Publier un document depuis Crystal Reports
      • Publier un document depuis La Zone de lancement BI
      • Publier un document depuis la CMC

      14 - Vérification des droits

      • Vérification des droits attribués sur un objet
      • Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité

      15 - Vérification des relations : analyse d’impact

        16 - Les restrictions d’accès aux données

        • Restrictions d’univers avec l’outil de conception d’univers
        • Restrictions avec l’outil de conception d’information : profil de sécurité de données avec l’Outil de conception d’information – profil de sécurité de gestion avec l’Outil de conception d’information

        17 - La planification de documents

        • Gestion de la périodicité de planification
        • Choix du format de l’instance
        • Choix de la destination de la planification
        • Emplacement par défaut d’Enterprise
        • Boîte de réception BI
        • Système de fichiers

        18 - Serveur FTP

        • Courrier électronique
        • Gestion de la mise en cache
        • Gestion des notifications
        • Planifier pour les utilisateurs
        • Planification sur évènement

        19 - La gestion des calendriers

          20 - La gestion des évènements

          • Evènement Planifier
          • Evènement Fichier
          • Evènement Personnalisé

          21 - La gestion des instances

          • Gérer l’instance dans l’historique du document
          • Gérer les instances dans le Gestionnaire d’instances

          22 - La gestion des alertes

          • Alerte associée à un document Crystal reports
          • Alerte associée à un évènement
          • Consultation des alertes

          23 - La gestion des publications

          • Création d’une publication
          • Définition des destinataires d’entreprise
          • Définition des destinataires dynamiques
          • Choix des destinations
          • Règles de livraison
          • Personnalisation
          • Les profils
          • Cible du profil
          • Valeur du profil
          • Gestion des conflits sur les profils
          • Ne pas fusionner les profils
          • Fusionner les profils
          • Méthode d’éclatement des rapports
          • Une extraction de données pour tous les destinataires
          • Une extraction de données pour chaque lot de destinataires
          • Une extraction de données pour chaque destinataire
          cookie