Administration de Server
Authentification
L'authentification valide l'identité d'un individu. Avec Server, la méthode d'authentification est configurée dans les Paramètres système . Un administrateur peut choisir l'une des 4 méthodes disponibles.
Built-in : (intégrée) les utilisateurs indiquent une adresse e-mail et un mot de passe de leur choix pour accéder à l'interface utilisateur Server.
Integrated Windows authentication (Authentification Windows intégrée) : les utilisateurs accèdent à l'interface utilisateur Server avec des informations d'identification réseau internes.
Integrated Windows authentication with Kerberos (Authentification Windows intégrée avec Kerberos) : les utilisateurs accèdent à l'interface utilisateur Server avec des informations d'identification réseau internes à l'aide des protocoles d'authentification Kerberos.
SAML authentication (Authentification SAML) : les utilisateurs accèdent à l'interface utilisateur Server avec des informations d'identification de fournisseur d'identité (IDP).
Intégrée | IWA | SAML | |
---|---|---|---|
Mécanisme d'authentification | E-mail et mot de passe | Informations d'identification de domaine Windows | Jeton SAML |
Stockage des informations d'identification | MongoDB | Contrôleur de domaine (Active Directory) | Fournisseur d'identité (IDP) |
Création de compte | Inscription d'utilisateur ou ajouts d'administrateur | Automatique | Via IDP |
Intégration de groupe | Oui (Collections et autorisations) à partir de 2020.4 | Oui (Collections et autorisations) | Oui (Collections et autorisations) à partir de 2020.4 |
Expiration de la session | Oui | Non | Oui |
Multi-facteur | Non | Non | Oui |
Important
Choisissez soigneusement le type d'authentification. Une fois choisi, il ne doit pas être modifié. La structure de MongoDB est étroitement liée au type d'authentification. Si vous souhaitez modifier l'authentification, contactez le support technique pour créer un plan.
L'authentification Windows intégrée (IWA) offre un maximum de fonctionnalités et la meilleure expérience utilisateur.
Si votre organisation a besoin d'une solution d'authentification unique, SAML doit être utilisé.
L'authentification intégrée est appropriée si, par exemple, un accès public est requis ou si aucun Active Directory n'est disponible.
Pour plus d'informations sur ces méthodes, consultez la section Configurer l'authentification Server .
Autorisation
L'autorisation détermine les actions qu'un utilisateur peut effectuer dans l'interface utilisateur Server. Dans ce cas, l'autorisation est déterminée par le rôle d'un utilisateur et ses autorisations. Dans le tableau ci-dessous, passez en revue les actions que les différents rôles peuvent effectuer. Consultez la page d'aide Rôles et autorisations des utilisateurs pour plus d'informations.
Groupes
Les groupes sont des groupes d'utilisateurs Server. Vous pouvez attribuer un rôle à un utilisateur par le biais d'une affectation de groupe, mais les autorisations des utilisateurs sont explicitement liées à leur profil. Les groupes peuvent être configurés de 2 façons différentes. Vous pouvez importer des groupes Active Directory (AD) depuis Active Directory. Vous pouvez également créer un groupe personnalisé d'utilisateurs à partir de l'interface utilisateur Server. Consultez la page d'aide Gérer les groupes pour plus d'informations.
Paramètres de sécurité de la configuration de Server
Les paramètres de configuration peuvent fournir des niveaux de sécurité supplémentaires dans Server en appliquant des paramètres globaux pour les utilisateurs, les workflows et l'interface utilisateur Server. En ce qui concerne la sécurité, ces paramètres sont importants à vérifier, car ils peuvent activer ou restreindre l'accès ou les actions qui peuvent être effectuées dans l'interface utilisateur Server. Passez en revue chaque paramètre pour savoir comment les appliquer afin de sécuriser Server.
Rôle par défaut : le rôle par défaut est appliqué à tous les utilisateurs qui n'ont pas de rôle attribué par l'intermédiaire de leur utilisateur ou d'un groupe. Le rôle par défaut est défini sur Visiteur par défaut. La configuration du rôle par défaut sur Aucun accès offre une sécurité renforcée pour empêcher l'accès à l'interface utilisateur Server, sauf si vous le définissez explicitement.
Les utilisateurs peuvent s'enregistrer : ce paramètre active une option d'inscription sur la page de connexion pour que les nouveaux utilisateurs puissent créer un nouveau compte afin d'obtenir l'accès à l'interface utilisateur Server. Ce paramètre n'est disponible que pour les types d'authentification intégrée et SAML. Si cette option est désactivée, un administrateur Server doit explicitement accorder l'accès.
Les utilisateurs non enregistrés peuvent exécuter des workflows publics sur la page d'accueil : par défaut, seuls les utilisateurs connectés peuvent exécuter des workflows. Lorsque ce paramètre est activé, les workflows rendus publics sur la page d'accueil peuvent être exécutés sans connexion. Consultez la page d'aide Page d'accueil de l'interface utilisateur Server pour en savoir plus sur la gestion des workflows publics.
Paramètres des informations d'identification du workflow : ce paramètre détermine si un utilisateur doit saisir des informations d'identification de workflow pour exécuter des workflows dans l'interface utilisateur Server.
Les utilisateurs peuvent planifier des workflows : ce paramètre au niveau Server permet de planifier des travaux au niveau de l'environnement. Si un utilisateur dispose de l'autorisation de planification des travaux de niveau utilisateur correspondante, il peut planifier des travaux dans l'interface utilisateur Server. Consultez la page d'aide Rôles et autorisations des utilisateurs pour plus d'informations sur les paramètres de niveau utilisateur.
Désactiver le téléchargement direct : ce paramètre supprime la possibilité pour les utilisateurs Server de télécharger des workflows à partir de l'interface utilisateur Server.
Consultez la page d'aide Paramètres Alteryx Server pour en savoir plus sur ces paramètres.
« Exécuter en tant que » et Informations d'identification du workflow
Par défaut, Server exécute les workflows en tant qu'utilisateur système. Si vous configurez Server pour utiliser un compte de service différent, il utilise ce compte pour exécuter des workflows.
Étant donné que la plupart des workflows nécessitent des fichiers d'entrée et de sortie stockés dans des répertoires à accès contrôlé, « Exécuter en tant qu'utilisateur » doit être utilisé. « Exécuter en tant qu'utilisateur » permet d'exécuter un workflow en tant qu'utilisateur spécifique. Cette fonction prend en charge le contrôle de l'accès aux sources de données et aux autorisations sur une machine. « Exécuter en tant qu'utilisateur » permet au moteur d'exécuter le workflow en tant qu'utilisateur. Cela permet d'accéder en lecture et en écriture aux chemins de fichiers protégés, ainsi qu'aux bases de données qui prennent en charge les connexions de sécurité intégrée de Windows sans nécessiter d'informations d'identification utilisateur.
Consultez les pages d'aide Worker et Informations d'identification pour plus d'informations.
Paramètres OAuth de l'API
Lors de l'utilisation de l'API, nous recommandons d'utiliser les paramètres d'en-tête OAuth au lieu des paramètres de requête. Accédez à la Présentation de l'API de Server pour en savoir plus.