Sécurité de Planning Server

Mise à jour : 2009-04-30

Le serveur Planning Server est créé dès l'origine en respectant rigoureusement le cycle de vie de développement de la sécurité (SDL, Security Development Lifecycle) de Microsoft. Il a passé plusieurs points de contrôle bien définis, des révisions du code de sécurité et une examen final de sécurité. Il est sûr par conception, sécurisé par défaut et sécurisé dans le déploiement.

Authentification

Planning Server tire parti de l'authentification intégrée Windows. Pour transmettre l'authentification, un utilisateur doit être : 

  • un utilisateur PerformancePoint Server valide ;

  • un utilisateur de domaine valide.

Autorisation

Planning Server utilise un modèle de sécurité basé sur les rôles pour l'autorisation. Il utilise les rôles pour protéger les métadonnées, les données et l'écriture différée, et pour activer les actions de workflow. Les deux types de rôle sont les rôles d'administrateur et les rôles d'entreprise.

Rôles d'administrateur Planning Server

Planning Server comprend quatre rôles d'administrateur prédéfinis, qui prennent en charge la séparation des responsabilités au sein d'une organisation :

  • Administrateur général

  • Modeleur

  • Administrateur de données

  • Administrateur d'utilisateurs

Chaque rôle permet à ses membres d'effectuer un ensemble spécifique de tâches dans un cadre particulier. Ces rôles sont configurés dans Console Administration de planification. Dans la sécurité basée sur les rôles, rien n'est hérité entre sites de modèles et sous-sites de modèles. Les rôles d'administration servent à attribuer les autorisations appropriées au personnel clé d'une organisation. Votre capacité à effectuer des tâches dans Planning Business Modeler dépend de votre appartenance à des rôles d'administrateur.

RemarqueRemarque :

Pour plus d'informations sur les rôles d'administration, voir l'aide en ligne de Planning Business Modeler sous « Sécurité et rôles ».

Rôles d'entreprise Planning Server

Les rôles d'entreprise sont définis pour les utilisateurs qui travaillent avec des données d'entreprise réelles dans le Complément PerformancePoint pour Excel. Les rôles d'entreprise sont créés et configurés dans Planning Business Modeler par les membres portant le rôle Administrateur de données ou Modeleur. Une fois les rôles d'entreprise créés, les utilisateurs sont ensuite ajoutés aux rôles d'entreprise par les membres du rôle Administrateur d'utilisateurs. Lorsqu'un site de modèles est déployé, les rôles d'entreprise sont traduits en sécurité dimensionnelle et rendus persistants dans les cubes correspondants sur le serveur SQL Server 2005 Analysis Services. Pour les utilisateurs Microsoft Office Excel, les rôles d'entreprise contrôlent les éléments que les utilisateurs peuvent afficher et les régions accessibles en écriture sur les feuilles de calcul.

L'écriture différée est protégée par les rôles d'entreprise et le contexte du cycle/de l'affectation. Le contexte du cycle détermine l'heure de début et l'heure de fin des périodes et les scénarios. En combinant le cycle et les rôles d'entreprise, il crée une « région accessible en écriture », qui permet aux utilisateurs d'entrer des données.

Pour plus d'informations sur les rôles d'entreprise, voir la rubrique intitulée « À propos des rôles d'entreprise définis par l'utilisateur » dans l'aide en ligne de Planning Business Modeler.

Rôles fonctionnels de workflow prédéfinis

Les rôles fonctionnels de workflow prédéfinis sont Collaborateur, Réviseur et Approbateur.

Seuls les utilisateurs ou rôles affectés à ces rôles fonctionnels peuvent effectuer certaines actions de workflow, comme l'envoi, la révision et l'approbation.

Sécurité de communication

Planning Server prend en charge Kerberos et SSL (Secure Sockets Layer) en mode natif pour activer un canal de communication sécurisé entre les clients et le Service Web de planification.

Délégation Kerberos pour Planning Server

L'emprunt d'identité permet à une application Web ou un service Web d'agir pour le compte de l'identité de l'appelant. De cette manière, l'application ou service Web peut accéder aux ressources locales avec une identité qui n'est pas la sienne.

La délégation permet à une application ou service Web d'utiliser un jeton d'emprunt d'identité pour accéder aux ressources réseau distantes. Les situations qui imposent l'utilisation de la délégation sont généralement appelées scénarios double saut. La délégation repose sur l'authentification intégrée Windows et sur le protocole Kerberos. Monitoring Server et Planning Server possèdent tous deux des options de configuration imposant l'utilisation de la délégation.

Le déploiement de la Console Administration de planification avec le client (Internet Explorer) et le Service Web de planification sur plusieurs ordinateurs nécessite que le Service d'administration à distance de PerformancePoint Planning Server puisse transmettre les informations d'authentification de l'utilisateur authentifié au Service Web de planification.

Pour plus d'informations sur la configuration de la délégation Kerberos pour Planning Server et Monitoring Server, voir le Guide de déploiement de PerformancePoint Server 2007.

Sécurité SSL (Secure Sockets Layer)

PerformancePoint Server recommande la sécurité SSL pour la communication HTTP avec les services Internet (IIS). Chaque site Web IIS doit posséder un certificat SSL installé pour activer cette sécurité.

Pour plus d'informations sur le protocole SSL, la configuration d'un certificat serveur ou l'utilisation d'un certificat serveur existant avec PerformancePoint Server, voir « Configuration de SSL sur le serveur », disponible à l'adresse https://www.microsoft.com/windows/windows2000/en/advanced/iis/htm/core/iisslsc.htm (éventuellement en anglais).

Pour plus d'informations sur l'installation et la configuration de SSL sur Planning Server et Monitoring Server, voir le Guide de déploiement de PerformancePoint Server 2007.

Sécurité de SQL Server

Les composants de Planification PerformancePoint accèdent aux bases de données uniquement par le biais des procédures stockées prédéfinies de Planification. Toutes les procédures stockées subissent un examen de leur code de sécurité à la recherche d'injection SQL et d'autres atteintes à la sécurité. L'installation de Planning Server crée deux utilisateurs SQL Server prédéfinis : l'un est l'utilisateur à faibles privilèges pour l'exécution des règles de calcul, l'autre est le compte d'identité de service approuvé pour tous les autres accès. Par défaut, les utilisateurs professionnels ne disposent pas d'un accès direct SQL Server aux bases de données.

Sécurité d'Analysis Services

Lorsqu'un site de modèles est déployé, les rôles d'entreprise sont traduits en sécurité dimensionnelle et rendus persistants dans les cubes correspondants sur le serveur Analysis Services. Même si vous tentez d'accéder directement aux cubes Analysis Services, les données sont protégées de la même façon que si vous accédez aux données via Planning Server.

Sécurité native SQL et MDX

Planning Server fournit une fonctionnalité appelée « Utilisation en toute sécurité de SQL et MDX natif pour les règles ». Cette fonctionnalité est conçue pour offrir une souplesse maximale aux utilisateurs et éviter qu'ils détournent la puissance de SQL Server. Activez la case à cocher de cette fonctionnalité pour l'application afin d'activer les règles SQL/MDX natives par un Administrateur général. Ensuite, marquez manuellement les règles comme « actives » après la révision du code sécurisé. Un schéma distinct est créé pour contenir les objets de base de données générés par cette fonctionnalité. Un compte d'utilisateur à faibles privilèges dans SQL Server est également créé pour exécuter ces règles, de sorte que l'exécution de l'objet de base de données est sûre.

Pour plus d'informations sur l'utilisation en toute sécurité des langages PEL (PerformancePoint Expression Language) et SQL et MDX natifs, voir le Guide de déploiement de PerformancePoint Server 2007.

ImportantImportant :

Consultez la documentation sur la sécurité des services IIS pour empêcher toute attaque par déni de service susceptible d'empêcher Planning Server ou Monitoring Server de fonctionner correctement.