Considérations relatives à la sécurité - trillium_discovery - trillium_quality - 17.2

Guide de l'administrateur de référentiel Trillium DQ

Product type
Logiciels
Portfolio
Verify
Product family
Product
Trillium > Trillium Discovery
Trillium > Trillium Quality
Version
17.2
Language
Français
Product name
Trillium Quality and Discovery
Title
Guide de l'administrateur de référentiel Trillium DQ
Topic type
Référence
Configuration
Installation
Comment faire
Administration
Aperçu
First publish date
2008
ft:lastEdition
2024-06-03
ft:lastPublication
2024-06-03T07:37:24.988379

Avant de créer une connexion de chargement, vérifiez que la sécurité de vos bases de données est convenable et qu'elle peut empêcher les accès non autorisés. Tenez compte des informations de sécurité suivantes :

  • Lorsque vous créez une connexion de chargement, vous pouvez sélectionner les référentiels autorisés à accéder à la connexion. Ainsi, vous limitez l'accès des utilisateurs à certaines sources de données.

  • Si vous créez des connexions de chargement aux types de données ODBC (Open Database Connectivity) SQL Server sur des systèmes Windows, vous pouvez configurer ces connexions pour une authentification unique qui prend en charge les informations d'identification du système Windows de l'utilisateur. En outre, l'utilisateur qui accède à la connexion (pour créer une entité dans le centre de contrôle, par exemple) doit être authentifié pour accéder à la machine serveur sur laquelle réside la source de données.

  • Intégrez Trillium Discovery à la sécurité du compte CyberArk. Consultez Configuration de l'intégration CyberArk.

  • Pour renforcer la sécurité, créez des connexions de chargement distinctes qui pointent vers différents emplacements de fichiers et de bases de données.

    Par exemple, supposons que deux équipes d'analyse des données travaillent avec des sources de données délimitées stockées sur le même serveur UNIX. Si vous créez deux connexions de chargement, une pour chaque équipe, afin de pointer vers des emplacements de fichiers distincts, l'accès aux données par les membres de l'équipe peut être simplifié et contrôlé de manière efficace. Les membres de l'équipe 1 et ceux de l'équipe 2 n'auront accès respectivement qu'aux données qui leur sont pertinentes.