Formation Business Objects BI 4 : Administration et sécurité
- Référence : MIBO22
- Durée : 2 jours (14 heures)
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaître l'administration de base de Windows Server
PROFIL DES STAGIAIRES
- Administrateurs, exploitants, consultants, chefs de projet BI/Décisionnel
OBJECTIFS
- Maîtriser l'environnement Central Management Console et la zone de lancement BI
- Connaître les concepts de la gestion de la sécurité BI4
- Mettre en œuvre la matrice de sécurité BI4
- Gérer les dossiers, les catégories, les groupes et utilisateurs
- Créer et gérer les univers et les connexions
- Publier et planifier des objets dans un environnement sécurisé
- Vérifier les droits et les relations
- Restreindre les accès
- Gérer un calendrier et les évènements
- Mettre en œuvre des instances et des alertes
- Gérer les publications
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Business Objects
CONTENU DU COURS
1 - Introduction
- Présentation de la plateforme BO BI4
- Présentation simplifiée de l’architecture
2 - Utilisation de la CMC (Central Management Console)
3 - Découverte de la zone de lancement BI
- Le volet Accueil
- Le volet documents
- Le Tiroir Catégories
- Le Tiroir Recherche
- Les préférences
4 - Gestion de la sécurité : concepts
- Le concept d’objet
- Le concept d’héritage
- Recommandation
5 - Les droits Business Objects
- Les niveaux d’accès personnalisés
- Les droits avancés
- Valeurs des droits avancés
- Le périmètre des droits avancés
- Calcul des droits selon la règle des héritages
- Calcul des droits avec les niveaux d’accès prédéfinis
- Calcul des droits avec les droits avancés
- Les niveaux d’accès
- Les niveaux d’accès prédéfinis
6 - La matrice de sécurité
- Matrice de sécurité sur les dossiers
- Matrice de sécurité sur les catégories
- Matrice de sécurité sur les univers
- Matrice de sécurité sur les connexions
- Matrice de sécurité sur les applications
- Matrice de sécurité sur les groupes
- Matrice de sécurité sur les utilisateurs
- Matrice de sécurité sur les évènements
- Matrice de sécurité sur les profils
7 - La gestion des dossiers
- Depuis la CMC
- Depuis La Zone de lancement BI
8 - La gestion des catégories
- Rôle des catégories
9 - La gestion des groupes et des utilisateurs
- Création des groupes
- Création des utilisateurs
- Depuis la « liste des utilisateurs »
- Depuis l’arborescence des groupes
- Placer les utilisateurs ou les sous-groupes dans les groupes
- La sécurité sur les groupes et les utilisateurs
10 - La gestion des univers et des connexions
- Gestion des connexions
- Gestion de dossier pour les connexions
- Création depuis l’Outil de conception d’univers
- Création depuis l’Outil de conception d’information
- Création des dossiers pour les univers
- Association des connexions aux univers
- Depuis l’Outil de conception d’univers
- Depuis l’Outil de conception d’information
- La sécurité sur les univers
- La sécurité les connexions
11 - Mise en œuvre de la sécurité
- Déclaration des droits à la « racine »
- Déclaration des droits sur un objet
- Utilisation des niveaux d’accès
- Créer des niveaux d’accès personnalisés
- Inclure des droits dans un niveau d’accès personnalisé
- Utilisation des niveaux d’accès
12 - La sécurité applicative
13 - Publication des objets
- Publier un univers depuis l’Outil de Conception d’Univers
- Publier un univers depuis l’Outil de Conception d’Information
- Publier un document depuis Web Intelligence Rich Client
- Publier un document depuis Crystal Reports
- Publier un document depuis La Zone de lancement BI
- Publier un document depuis la CMC
14 - Vérification des droits
- Vérification des droits attribués sur un objet
- Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité
15 - Vérification des relations : analyse d’impact
16 - Les restrictions d’accès aux données
- Restrictions d’univers avec l’outil de conception d’univers
- Restrictions avec l’outil de conception d’information
- Profil de sécurité de données avec l’Outil de conception d’information
- Profil de sécurité de gestion avec l’Outil de conception d’information
17 - La planification de documents
- Gestion de la périodicité de planification
- Choix du format de l’instance
- Choix de la destination de la planification
- Emplacement par défaut d’Enterprise
- Boîte de réception BI
- Système de fichiers
- Serveur FTP
- Courrier électronique
- Gestion
18 - La gestion des calendriers
- Evènement Planifier
- Evènement Fichier
- Evènement Personnalisé
- Gérer l’instance dans l’historique du document
- Gérer les instances dans le Gestionnaire d’instances
- Alerte associée à un document Crystal reports
- Alerte associée à un événement
- Consultation des Calendriers