Formation Administration & Sécurité BI 4

Durée 2 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence AABQ

Cette formation Administration & Sécurité BI 4 assure l'appropriation des bases de l'administration et des solutions de sécurité.

Objectif opérationnel : 

Savoir appréhender l'environnement BI version 4.

Objectifs pédagogiques : 

Concrètement à l'issue de cette formation Administration & Sécurité BI 4, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Maîtriser l'environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité BI4 
  • Mettre en oeuvre la matrice de sécurité BI4
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions 
  • Publier et planifier des objets dans un environnement sécurisé 
  • Vérifier les droits et les relations
  • Restreindre les accès 
  • Gérer un calendrier et les évènements 
  • Mettre en oeuvre des instances et des alertes 
  • Gérer les publications

Public :

Cette formation Business Objects BI4 est destinée aux administrateurs, exploitants, consultant, chef de projets BI/décisionnel.

Prérequis :

Cette formation Business Objects BI4 nécessite de connaître l'administration de base de Windows Server.

Introduction

Présentation de la plateforme BO BI4
Présentation simplifiée de l’architecture

Utilisation de la CMC (Central Management Console)

Découverte de la zone de lancement BI

Le volet Accueil
Le volet documents
Le Tiroir Catégories
Le Tiroir Recherche
Les préférences

Gestion de la sécurité : concepts

Le concept d’objet
Le concept d’héritage
Recommandation

Les droits Business Objects

Les niveaux d’accès
Les niveaux d’accès prédéfinis
Les niveaux d’accès personnalisés
Les droits avancés
Valeurs des droits avancés
Le périmètre des droits avancés
Calcul des droits selon la règle des héritages
Calcul des droits avec les niveaux d’accès prédéfinis
Calcul des droits avec les droits avancés

La matrice de sécurité

Matrice de sécurité sur les dossiers
Matrice de sécurité sur les catégories
Matrice de sécurité sur les univers
Matrice de sécurité sur les connexions
Matrice de sécurité sur les applications
Matrice de sécurité sur les groupes
Matrice de sécurité sur les utilisateurs
Matrice de sécurité sur les évènements
Matrice de sécurité sur les profils

Les gestion des dossiers

Depuis la CMC
Depuis La Zone de lancement BI

La gestion des catégories

Rôle des catégories

La gestion des groupes et des utilisateurs

Création des groupes
Création des utilisateurs
Depuis la « liste des utilisateurs »
Depuis l’arborescence des groupes
Placer les utilisateurs ou les sous-groupes dans les groupes
La sécurité sur les groupes et les utilisateurs

La gestion des univers et des connexions

Gestion des connexions
Gestion de dossier pour les connexions
Création depuis l’Outil de conception d’univers
Création depuis l’Outil de conception d’information
Création des dossiers pour les univers
Association des connexions aux univers
Depuis l’Outil de conception d’univers
Depuis l’Outil de conception d’information
La sécurité sur les univers
La sécurité les connexions

Mise en œuvre de la sécurité

Déclaration des droits à la « racine »
Déclaration des droits sur un objet
Utilisation des niveaux d’accès
Créer des niveaux d’accès personnalisés
Inclure des droits dans un niveau d’accès personnalisé
Utilisation des niveaux d’accès

La sécurité applicative

Publication des objets

Publier un univers depuis l’Outil de Conception d’Univers
Publier un univers depuis l’Outil de Conception d’Information
Publier un document depuis Web Intelligence Rich Client
Publier un document depuis Crystal Reports
Publier un document depuis La Zone de lancement BI
Publier un document depuis la CMC

Vérification des droits

Vérification des droits attribués sur un objet
Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité

Vérification des relations : analyse d'impact

Les restrictions d'accès aux données

Restrictions d’univers avec l’outil de conception d’univers
Restrictions avec l’outil de conception d’information
profil de sécurité de données avec l’Outil de conception d’information
profil de sécurité de gestion avec l’Outil de conception d’information

La planification de documents

Gestion de la périodicité de planification
Choix du format de l’instance
Choix de la destination de la planification
Emplacement par défaut d’Enterprise
Boîte de réception BI
Système de fichiers
Serveur FTP
Courrier électronique
Gestion

La gestion des calendriers

Evènement Planifier
Evènement Fichier
Evènement Personnalisé
Gérer l’instance dans l’historique du document
Gérer les instances dans le Gestionnaire d’instances
Alerte associée à un document Crystal reports
Alerte associée à un évènement
Consultation des calendriers


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB