BOE310 ES Col16
Temas abordados
BOE310 ES Col16
Temas abordados
Plataforma de SAP
BusinessObjects Business
Intelligence: Administración y
seguridad
.
.
MANUAL DEL PARTICIPANTE
FORMACIÓN CON INSTRUCTOR
.
Versión del curso: 16
Duración del curso: 2 Días
Número de material: 50136034
Tenga en cuenta que este curso se ha traducido por una máquina y, por lo tanto, puede
no tener la misma precisión de traducción que una traducción humana. En caso de
incertidumbre, consulte la versión en inglés.
Copyrights, marcas registradas y
responsabilidades de SAP
© 2022 SAP SE o una empresa filial de SAP. Reservados todos los derechos.
Demostración
Procedimiento
Advertencia o aviso
Consejo
PÚBLICO OBJETIVO
Este curso está dirigido al siguiente público objetivo:
● Administrador de sistema
Lección 1
Identificar los componentes de la plataforma de BI de SAP BusinessObjects Business Intelligence 3
RESUMEN DE LA LECCIÓN
En esta lección se describen las ventajas de Business Intelligence y se presenta la plataforma
SAP BusinessObjects Business Intelligence.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Definir business intelligence
● Describir cómo encaja la plataforma SAP BusinessObjects en las soluciones de Business
Intelligence
Ejemplos de aplicaciones BI
Sobre la base del estado actual del negocio y las tendencias que se están produciendo a nivel
global, SAP se centra en cinco áreas estratégicas que impulsan sus inversiones no solo en las
soluciones del mercado actual, sino también en el énfasis continuo de SAP en SAP.
Visualización ágil
● Libere la creatividad del usuario
- Desbloquear patrones ocultos en los datos
- Construya visualizaciones e historias atractivas y personalizadas
- Reúna datos corporativos y personales
● Agilidad para el negocio
- Descarga y uso rápidos, sin necesidad de participación de TI
- Acceda y trabaje con casi cualquier fuente de datos de forma independiente
- Edición personal gratuita, tanto de escritorio como en la nube
● Capaz de aprovechar la experiencia de TI
- Conéctese de nuevo y aproveche la infraestructura de TI
- Vea, publique y sincronice datos de escritorio y visualizaciones de SAP Lumira,
aprovechando al máximo SAP HANA
- Optimizado para Big Data
Análisis avanzados
● Aumente el ROI, minimice el TCO
- Obtenga la ventaja competitiva; ponga en marcha rápidamente una curva de
aprendizaje baja
- Proyectar para resolver problemas de negocio difíciles
- Aplicación en todos los sectores o líneas de negocio
- Intuitivo para los usuarios de negocio, pero lo suficientemente sólido como para los
científicos de datos
● Proyecte y actúe más rápido que nunca
- Soluciones predictivas creadas para aprovechar Big Data y la plataforma in-memory de
SAP HANA
- Abierto y ampliable: Aproveche el código personalizado o 1.000 de flujos de trabajo
predictivos de código abierto
● Implemente soluciones predictivas en cualquier lugar y en cualquier momento
- Aproveche las fuentes de datos existentes, desde el almacén de datos local hasta el de
la empresa
- Compartir información estratégica predictiva fácilmente dentro de su línea de negocio
o con toda la empresa
- Integración con aplicaciones basadas en SAP HANA y soluciones LOB
Edición
● Decisiones más rápidas y precisas
- SAP BusinessObjects Cloud: un SaaS completo construido en la plataforma SAP HANA
Cloud
- Aproveche los datos preagregados on-premise en cualquier lugar, en cualquier
momento y en cualquier dispositivo
- Vea, publique y sincronice datos de escritorio y visualizaciones de SAP Lumira,
aprovechando al máximo SAP HANA
● Ampliar las opciones de implementación
- Amazon Web Services, Microsoft Azure
- Soluciones de partners; su propio entorno alojado
- SAP HANA Enterprise Cloud
● Impulse un TCO más bajo
- Paquetes de BI listos para usar
- Soporte en la nube pública y privada de varios arrendatarios
Visualización ágil
La agilidad para los analistas de negocio y los usuarios de negocio brinda los siguientes
beneficios:
● Descubra tendencias, valores atípicos y áreas de interés en su negocio
● Adáptese a los escenarios de negocio combinando, manipulando y enriqueciendo datos
● Cuente su historia con visualizaciones y analíticas de autoservicio
● Pronosticar y proyectar resultados futuros Portafolio
Dashboard y aplicaciones
Con dashboards y aplicaciones, puede crear dashboards atractivos y visuales:
● Entorno potente para crear analíticas interactivas y visualmente atractivas
● Conjunto enriquecido de controles: botones, cuadros de lista, cuadro desplegable, tablas
de referencias, gráficos, etc.
● Utilizar código personalizado para ampliar y crear flujos de trabajo
Informes
La generación de informes genera un diseño de alta productividad para los diseñadores de
informes, de la siguiente manera:
● Genere rápidamente informes formateados en cualquier fuente de datos
● Distribuir informes de forma segura tanto interna como externamente
● Minimizar los costos de soporte de TI empoderando a los usuarios finales para que creen y
modifiquen fácilmente sus propios informes
● Mejore las aplicaciones personalizadas con informes integrados
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Definir business intelligence
● Describir cómo encaja la plataforma SAP BusinessObjects en las soluciones de Business
Intelligence
Evaluación de la formación
X Verdadero
X Falso
X Verdadero
X Falso
Lección 1
Visualización de objetos en la plataforma de BI 15
Lección 2
Organización de objetos en la plataforma de BI 23
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo ver y modificar las propiedades del objeto en la plataforma
de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Ver objetos en la plataforma de lanzamiento de BI
● Identificar varias formas de buscar contenido
● Navegar por CMC
Nota:
Es posible que sus preferencias de visualización de documentos estén
configuradas para abrir objetos en ventanas en lugar de en fichas.
Ficha Inicio
Use la ficha Inicio para administrar documentos y funciones de la plataforma de lanzamiento
de BI.
Ficha Documentos
Utilice la ficha Documentos para ver y gestionar objetos en el repositorio. Utilice los botones
de la barra de herramientas para ver y gestionar objetos.
Opción Función
Panel de navegación
El panel Navegación proporciona una vista de nivel superior de las carpetas y categorías en la
plataforma de BI.
Cajones
Los cajones son paneles expandibles en el panel de navegación y en el panel de detalles.
Puede hacer clic en un cajón para expandirlo o minimizarlo. En función de sus derechos de
acceso, es posible que no pueda ver algunos objetos en los cajones.
Cajón Descripción
Panel de cabecera
El panel Encabezado muestra el nombre de la cuenta de usuario que ha iniciado sesión en la
plataforma de lanzamiento de BI y contiene los siguientes menús:
Búsqueda de contenido
Puede usar los siguientes métodos para buscar contenido en la plataforma de BI:
● Examinar carpetas y categorías
● Búsqueda de plataforma
● Filtrar por tipo
Búsqueda de plataforma de BI
La búsqueda de plataforma le permite buscar contenido dentro del repositorio de la
plataforma de BI. La búsqueda de plataforma refina los resultados de búsqueda agrupándolos
en categorías y clasificándolos en orden de relevancia. En esta versión de la plataforma de BI,
la búsqueda de plataforma se ha mejorado con varias funciones nuevas.
Consejo:
Puede buscar utilizando técnicas similares a las utilizadas en otros motores de
búsqueda. El sistema sugiere una ortografía alternativa cuando una entrada de
búsqueda está mal escrita o no produce resultados. La sugerencia se hace
sustituyendo palabras en la entrada original por palabras del sistema que son
similares en ortografía a la original. Por ejemplo, si busca "Tendencia de ventas
en euros", el sistema reconoce las palabras mal escritas y proporciona la
sugerencia "Tendencia de ventas en Europa".
Nota:
Como la CMC es una aplicación basada en Web, puede realizar tareas
administrativas de forma remota.
Objetos generales Nombre de archivo Introduzca el nombre del objeto que desea
agregar o haga clic en Examinar para bus-
car el objeto.
Título Introduzca el nombre del objeto.
Descripción Introduzca una descripción del objeto.
Palabras clave Introduzca palabras clave para el objeto.
Solo archivos de Buscar un objeto de pro- Introduzca el nombre del objeto de progra-
programa grama existente ma que desea agregar o haga clic en Exami-
nar para buscar el objeto.
Tipo de programa Seleccione de entre las opciones de tipo de
programa:
● Ejecutable (binario, lote, secuencia de
comandos de shell)
● Java
● Script (VBScript, JavaScript)
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Ver objetos en la plataforma de lanzamiento de BI
● Identificar varias formas de buscar contenido
● Navegar por CMC
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo administrar y organizar objetos en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Gestionar objetos
● Crear carpetas
● Crear y asignar categorías
Los accesos directos son útiles para otorgar a un usuario acceso a un objeto sin darle acceso
a toda la carpeta en la que se encuentra el objeto. Después de crear el acceso directo, los
usuarios que tienen acceso a la carpeta en la que se encuentra el acceso directo pueden
acceder a este objeto y sus instancias.
Carpetas en la plataforma de BI
Para crear una estructura lógica en la que almacenar el contenido de una organización, debe
crear carpetas. Las carpetas almacenan objetos y se utilizan para organizar documentos.
Puede utilizar carpetas para separar el contenido en áreas lógicas. Cada informe o
documento debe estar en una carpeta. Dado que puede configurar la seguridad a nivel de
carpeta, puede utilizar carpetas como herramienta para controlar el acceso a la información.
Los derechos de nivel de objeto se configuran explícitamente para el objeto o se heredan de la
carpeta en la que reside el objeto.
La creación y administración de carpetas suele ser responsabilidad del administrador de la
plataforma de BI de SAP BusinessObjects, pero a los usuarios finales se les puede dar la
opción de crear sus propias carpetas y controlar los objetos dentro de sus carpetas en la
plataforma de lanzamiento de BI
La administración de carpetas en la plataforma de BI de SAP BusinessObjects se realiza en el
área de administración Carpetas de la Consola de administración central.
Nota:
Mientras que todos los objetos deben estar en carpetas, la asignación de
categoría es opcional; por lo tanto, es importante tener en cuenta lo siguiente:
● Mientras que puede asignar derechos a una categoría como un objeto (es
decir, concederle derechos de grupos y usuarios), los objetos de la categoría
no pueden heredar los derechos establecidos en la propia categoría.
● Un objeto en una categoría conserva su afiliación con la carpeta en la que
reside.
● Un objeto puede estar en varias categorías.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Gestionar objetos
● Crear carpetas
● Crear y asignar categorías
Evaluación de la formación
X A Universe
X B Plataforma de lanzamiento de BI
X A Tipo de fichero
X B Corporativo
X C Departamental
X D Personal
X A Universe
X B Plataforma de lanzamiento de BI
Los accesos directos son útiles para otorgar a un usuario acceso a un objeto sin darle
acceso a toda la carpeta en la que se encuentra el objeto.
Al igual que las carpetas, las categorías se usan para organizar documentos en la
plataforma de BI. Las categorías proporcionan una estructura organizativa alternativa que
facilita a los usuarios la clasificación y la búsqueda de documentos.
X A Tipo de fichero
X B Corporativo
X C Departamental
X D Personal
Lección 1
Configuración de usuarios y grupos 31
Lección 2
Administración de derechos 37
● Configurar usuarios
● Configurar grupos
● Administrar derechos en la plataforma de BI de SAP BusinessObjects
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo configurar usuarios y grupos de usuarios en la plataforma
de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Configurar usuarios
● Configurar grupos
Licencias
La plataforma SAP BusinessObjects Business Intelligence (BI) admite dos tipos de licencia.
Clases de licencia
● Usuario simultáneo
● Usuario con nombre
Nota:
Seleccione Clave de licencia en CMC para obtener más información sobre el
esquema de licencias.
Usuario simultáneo
Diseñado para usuarios que necesitan acceso ocasional a la plataforma de BI. Esta
licencia especifica cuántos usuarios se pueden conectar a la plataforma de BI en un
momento dado.
Usuario con nombre
Diseñado para usuarios que necesitan acceso a la plataforma de BI independientemente
del número de otras personas que estén conectadas actualmente.
Propiedades de usuario
Después de crear una cuenta de usuario, puede modificar las propiedades de la cuenta. Las
propiedades que se pueden modificar incluyen:
● Nombre de cuenta
El nombre de cuenta es el identificador único de una cuenta de usuario y es el nombre de
usuario introducido al iniciar sesión en la plataforma de BI.
● Nombre completo
Este campo opcional se utiliza para capturar el nombre completo del usuario. Se
recomienda utilizar este campo, especialmente al gestionar muchos usuarios.
● Correo electrónico
Este campo opcional se utiliza para añadir la dirección de correo electrónico del usuario y
se utiliza solo como referencia. Por ejemplo, si el usuario olvida su contraseña en algún
momento en el futuro, puede recuperar su dirección de correo electrónico de este campo
para enviarle su contraseña.
● Descripción
Este campo opcional se utiliza para añadir información sobre el usuario, como su posición,
departamento o ubicación geográfica.
● Configuración de contraseña de Enterprise
Las opciones de contraseña de usuario le permiten cambiar la contraseña y la
configuración de contraseña para el usuario.
Las opciones globales de contraseña se pueden configurar en el área Autenticación de la
Consola de administración central.
● Credenciales de base de datos
Cuando se agrega una credencial de base de datos a una cuenta, las credenciales de base
de datos se habilitarán en el perfil del usuario.
● Tipo de acceso
Esta opción especifica cómo se conecta el usuario a la plataforma de BI según el acuerdo
de licencia.
● La cuenta está desactivada
Esta casilla de verificación permite que el administrador desactive la cuenta de usuario, en
lugar de eliminar permanentemente la cuenta. Esta opción es útil cuando se administra a
usuarios a los que se les denegará temporalmente el acceso al sistema, como los
empleados que disfrutan de un permiso parental.
Seleccione la casilla de verificación La cuenta está desactivada para desactivar la cuenta
de invitado y hacer que no esté disponible para su uso.
● Nombre alias
Si un usuario tiene varias cuentas dentro de la plataforma de BI, use esta función para
vincular las cuentas. Esto da como resultado que el usuario tenga varias credenciales de
inicio de sesión de la plataforma de BI que se asignen a una cuenta de la plataforma de BI.
También puede usar el botón Nuevo alias para crear un nuevo alias.
4. Haga clic para seleccionar una sesión individual o pulse CTRL + clic para seleccionar
varias sesiones.
Nota:
La sesión de usuario se libera una vez que el usuario sale del sistema. Si el
usuario acaba de cerrar el navegador haciendo clic en "x" en la parte superior
derecha, la sesión no se finalizará automáticamente. Debe finalizarse aquí
manualmente.
Para finalizar sesiones, debe disponer del derecho Editar objetos en el objeto
CMS.
No puede finalizar su sesión de administrador actual.
Grupos
Después de crear un nuevo grupo, puede agregar usuarios, agregar subgrupos o especificar
la pertenencia al grupo, de modo que el nuevo grupo sea realmente un subgrupo. Los
subgrupos proporcionan niveles de organización adicionales, por lo que son útiles al
establecer derechos de objeto para controlar el acceso de los usuarios al contenido de la
plataforma de BI.
Es útil crear subgrupos cuando debe seguir clasificando grupos de usuarios. Por ejemplo, los
usuarios se pueden agrupar por ubicación (como Londres) y, a continuación, se pueden
dividir según su departamento (como el equipo de finanzas de Londres).
Grupos predeterminados
● Administradores
● Todos
● Diseñador de grupo QaaWS
● Usuarios de la Herramienta de conversión de informes
● Traductores
● Usuarios de Universe Designer
Grupo definido
Después de crear un grupo, puede modificar su pertenencia para incluir otros grupos. Los
grupos pueden incluir otros grupos como subgrupos. Los nombres de grupo deben ser
unívocos. Después de crear un grupo, puede modificar las propiedades.
Propiedades de grupo
● Título
● Descripción
Jerarquía de grupos
Los grupos son colecciones de usuarios que comparten los mismos privilegios de cuenta; por
lo tanto, puede crear grupos basados en departamento, rol o ubicación. Los grupos le
permiten cambiar los derechos de los usuarios en un solo lugar (un grupo) en lugar de
modificar los derechos para cada cuenta de usuario individualmente. También puede asignar
derechos de objeto a un grupo o grupos.
En el área Usuarios y grupos , puede crear grupos que den acceso a un número de personas al
informe o a la carpeta. Estos grupos le permiten realizar cambios en un solo lugar en lugar de
modificar cada cuenta de usuario individualmente. También puede ver las diferentes cuentas
de grupo por defecto resumidas en la siguiente tabla.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Configurar usuarios
● Configurar grupos
RESUMEN DE LA LECCIÓN
En esta lección se describen los derechos, cómo funcionan en la plataforma de BI y cómo
configurarlos para mantener la seguridad de la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Administrar derechos en la plataforma de BI de SAP BusinessObjects
Derechos en la plataforma de BI
Los derechos son las unidades base para controlar el acceso de los usuarios a los objetos,
usuarios, aplicaciones, servidores y otras funciones de la plataforma de BI. Desempeñan un
papel importante en la protección del sistema especificando las acciones individuales que los
usuarios pueden realizar en los objetos. Además de habilitar el control de acceso al contenido
de la plataforma de BI, los derechos le permiten delegar la administración de usuarios y
grupos a diferentes departamentos. Los derechos también proporcionan a su departamento
de TI acceso administrativo a servidores y grupos de servidores.
Puede establecer derechos sobre objetos, por ejemplo, carpetas y documentos, y puede
establecer derechos sobre los principales, es decir, los usuarios y grupos que acceden a los
objetos. Por ejemplo, para dar acceso a un administrador a una carpeta en particular, agregue
el administrador a la lista de control de acceso (la lista de principales que tienen acceso a un
objeto) para la carpeta. No puede dar acceso al administrador configurando la configuración
de derechos del administrador en el área Usuarios y grupos. La configuración de Seguridad de
usuario para el administrador en el área Usuarios y grupo se utiliza para otorgar a otros
principales (como administradores delegados) acceso al administrador como un objeto en el
sistema. De este modo, los principales son a sí mismos como objetos para otros con mayores
derechos de gestión.
Los derechos sobre objetos se pueden conceder, denegar o no especificar. Si no se especifica
un derecho, se deniega el derecho. Además, si la configuración del control de acceso da como
resultado que un derecho sea Concedido y Denegado a un usuario o grupo, se denegará el
derecho.
Una excepción importante a esta regla se produce cuando un derecho se establece
explícitamente en un objeto secundario que contradice los derechos heredados del objeto
principal. En este caso, el derecho establecido en el objeto secundario sobrescribe los
derechos heredados. Esta excepción también se aplica a los usuarios que son miembros de
grupos. Si a un usuario se le concede explícitamente un derecho que se deniega al grupo del
usuario, el derecho establecido en el usuario anula el derecho heredado del grupo.
● Un ACE se puede fijar en uno de los tres estados: Denegación explícita (D), Subvención
explícita (G) o No especificada (NS).
● Una lista de todos los ACEs se conoce como Lista de control de acceso (ACL).
● Una combinación de ACEs y estados (por ejemplo, Derecho de programación - G, Derecho
de visualización - G, Derecho de modificación - D, etc.) forma un nivel de acceso.
● La plataforma de BI incluye niveles de acceso predefinidos: Ver, Programar, Ver a petición
y Control total. Puede crear niveles de acceso personalizados.
● Los grupos y usuarios en el sistema también se denominan principales. En la plataforma
de BI, se otorgan derechos a los principales de los objetos (carpeta, documento,
aplicación).
Terminología de derechos
Niveles de acceso
Los niveles de acceso son grupos de derechos que los usuarios necesitan con frecuencia.
Permiten a los administradores establecer niveles de seguridad comunes rápida y
uniformemente en lugar de exigir que los derechos individuales se establezcan uno por
uno. La plataforma de BI incluye varios niveles de acceso predefinidos. Estos niveles de
acceso predefinidos se basan en un modelo de aumento de derechos. Empezando por
Ver y terminando con Control total, cada nivel de acceso se basa en los derechos
otorgados por el nivel anterior.
Herencia
La plataforma de BI reconoce dos tipos de herencia: herencia de grupo y herencia de
carpeta. La herencia de grupo permite a los principales heredar derechos como
resultado de la pertenencia al grupo. La herencia de carpetas permite que los principales
hereden los derechos que se les han concedido en la carpeta principal de un objeto.
Seguridad de carpetas de nivel superior
La seguridad de carpetas de nivel superior es el conjunto de seguridad predeterminado
para cada tipo de objeto específico (por ejemplo, universos, aplicaciones de Web
Intelligence, grupos y carpetas). Cada tipo de objeto tiene su propia carpeta de nivel
superior (carpeta raíz) de la que todos los subobjetos heredan derechos.
Si existen niveles de acceso comunes a determinados tipos de objeto que se aplican en
todo el sistema, fíjelos en la carpeta de nivel superior específica de cada tipo de objeto.
Por ejemplo, si el grupo Ventas requiere el nivel de acceso Ver para todas las carpetas,
puede establecer este acceso en el nivel raíz para Carpetas.
Seguridad a nivel de carpeta
La seguridad de nivel de carpeta permite establecer derechos de nivel de acceso para
una carpeta y los objetos que contiene. Mientras que las carpetas heredan la seguridad
de la carpeta de nivel superior (carpeta raíz), las subcarpetas heredan la seguridad de su
carpeta principal. Los derechos establecidos explícitamente en el nivel de carpeta
sustituyen los derechos heredados.
Seguridad a nivel de objeto
Los objetos de la plataforma de BI heredan la seguridad de su carpeta principal. Los
derechos establecidos explícitamente en el nivel de objeto sustituyen los derechos
heredados.
Control total Un principal tiene el control Todos los derechos disponibles, incluidos:
administrativo completo del
● Agregar objetos a la carpeta
objeto.
● Editar objetos
● Modificar los derechos de los usuarios
sobre los objetos
● Borrar objetos
● Eliminar instancias
Configuración de derechos
Para proporcionarle un control total sobre la seguridad de los objetos, la CMC le permite
establecer derechos. Estos derechos proporcionan una mayor flexibilidad a medida que
define niveles de seguridad para objetos en un nivel granular.
Use la configuración de derechos, por ejemplo, para personalizar los derechos de un principal
para un objeto o conjunto de objetos en particular. Lo que es más importante, utilice
derechos para denegar a un usuario o grupo cualquier derecho que no se deba cambiar
cuando, en el futuro, cambie los miembros del grupo o los niveles de seguridad de las
carpetas.
La siguiente tabla resume las opciones que tiene al establecer los derechos.
Tabla 7: Derechos
Opción de derechos Descripción
Los derechos específicos del tipo son útiles porque le permiten limitar los derechos de los
principales según el tipo de objeto. Considere una situación en la que un administrador desea
que los empleados puedan añadir objetos a una carpeta pero no crear subcarpetas. El
administrador concede derechos de Agregar en el nivel global general para la carpeta y, a
continuación, deniega los derechos Agregar para el tipo de objeto de carpeta.
Los derechos se dividen en colecciones basadas en los tipos de objeto a los que se aplican.
Colecciones de derechos
General
Estos derechos afectan a todos los objetos.
Contenido
Estos derechos se dividen según determinados tipos de objeto. Ejemplos de tipos de
objeto de contenido son SAP Crystal Reports y Adobe Acrobat PDFs.
Aplicación
Estos derechos se dividen según la aplicación de la plataforma de BI a la que afectan.
Algunos ejemplos de aplicaciones son la CMC y la plataforma de lanzamiento de BI.
Sistema
Estos derechos se dividen según el componente central del sistema al que afectan.
Algunos ejemplos de componentes del sistema principal son calendarios, eventos,
usuarios y grupos
Herencia
Los derechos se establecen en un objeto para que un principal controle el acceso al objeto.
Sin embargo, no es práctico establecer el valor explícito de cada derecho posible para cada
director en cada objeto. Considere un sistema con 100 derechos, 1000 usuarios y 10.000
objetos. Para establecer derechos explícitamente en cada objeto, el CMS debería almacenar
miles de millones de derechos en su memoria y, lo que es más importante, requerir que un
administrador los establezca manualmente.
Los patrones de herencia resuelven esta impracticabilidad. Con la herencia, los derechos que
tienen los usuarios para los objetos en el sistema provienen de una combinación de sus
membresías y objetos. Estas membresías están en diferentes grupos y subgrupos, y los
objetos tienen derechos heredados de las carpetas y subcarpetas principales. Estos usuarios
pueden heredar derechos como resultado de la pertenencia al grupo. Los subgrupos pueden
heredar derechos de los grupos principales. Tanto los usuarios como los grupos pueden
heredar derechos de las carpetas principales.
De forma predeterminada, los usuarios o grupos que tienen derechos para una carpeta
heredan los mismos derechos para cualquier objeto que se publique en esa carpeta. Por lo
tanto, la mejor estrategia es establecer primero los derechos adecuados para los usuarios y
grupos en el nivel de carpeta y, a continuación, publicar objetos en esa carpeta.
La plataforma de BI reconoce dos tipos de herencia:
1. Herencia de grupo
2. Herencia de carpetas
Herencia de grupo
La herencia de grupo permite a los principales heredar derechos como resultado de la
pertenencia al grupo. La herencia de grupos resulta especialmente útil cuando organiza todos
los usuarios en grupos que coinciden con las convenciones de seguridad actuales de su
organización.
Cuando la herencia de grupo está habilitada para un usuario que pertenece a más de un
grupo, los derechos de todos los grupos principales se tienen en cuenta cuando el sistema
comprueba las credenciales. Al usuario se le deniega cualquier derecho que se deniegue
explícitamente en cualquier grupo principal. Al usuario también se le deniega cualquier
derecho que no se haya especificado completamente. Por lo tanto, al usuario solo se le
otorgan los derechos que se otorgan en uno o más grupos (explícitamente o a través de
niveles de acceso) y que nunca se deniegan explícitamente.
Herencia de carpeta
La herencia de carpetas permite que los principales hereden los derechos que se les han
concedido en la carpeta principal de un objeto. La herencia de carpetas resulta especialmente
útil cuando se organiza el contenido de la plataforma de BI en una jerarquía de carpetas que
refleja las convenciones de seguridad actuales de la organización. Por ejemplo, supongamos
que crea una carpeta llamada Informes de ventas y proporciona a su grupo Ventas acceso
Ver a petición a esta carpeta. De forma predeterminada, todos los usuarios que tengan
derechos en la carpeta Informes de ventas heredarán los mismos derechos en los informes
que luego publique en esta carpeta. Por lo tanto, el grupo Ventas tendrá acceso Ver a petición
a todos los informes y deberá establecer los derechos de objeto solo una vez, a nivel de
carpeta.
Sustitución de derechos
La sustitución de derechos es un comportamiento de derechos en el que los derechos que se
establecen en los objetos secundarios sustituyen los derechos establecidos en los objetos
principales. La sustitución de derechos se produce en las siguientes circunstancias:
● Los derechos que se establecen en los objetos secundarios sobrescriben los derechos
establecidos en los objetos principales.
● Los derechos que se establecen en subgrupos o miembros de grupos sobrescriben los
derechos establecidos en los grupos.
● NS + D = D
● G+D=D
● NS + G + D = D
● Cada nivel de acceso otorga algunos derechos, niega algunos y deja los demás sin
especificar. Cuando a un usuario se le otorgan varios niveles de acceso, el sistema agrega
los derechos efectivos y deniega los derechos no especificados de forma predeterminada.
● Cuando asigna varios niveles de acceso a una entidad de seguridad en un objeto, la
entidad de seguridad tiene la combinación de los derechos de cada nivel de acceso.
● Los derechos avanzados se pueden combinar con niveles de acceso para personalizar la
configuración de derechos de una entidad de seguridad en un objeto. Por ejemplo, si un
derecho avanzado y un nivel de acceso se asignan explícitamente a una entidad de
seguridad en un objeto, y el derecho avanzado contradice un derecho en el nivel de
acceso, el derecho avanzado sustituirá el derecho en el nivel de acceso.
● La sustitución de derechos permite que los derechos establecidos en un objeto secundario
sustituyan los derechos heredados del objeto principal.
Consultas de seguridad
En algunos casos, es posible que desee conocer los objetos a los que se ha concedido o
denegado el acceso de un principal. Puede utilizar una consulta de seguridad para hacer esta
información. Las consultas de seguridad le permiten determinar qué objetos tiene un
principal con determinados derechos y administrar los derechos de usuario. Para cada
consulta de seguridad, proporcione la siguiente información:
● Principal de consulta
Especifique el usuario o grupo para el que desea ejecutar la consulta de seguridad. Puede
especificar un principal para cada consulta de seguridad.
● Permiso de consulta
Especifique el derecho o los derechos para los que desea ejecutar la consulta de
seguridad, el estado de estos derechos y el tipo de objeto en el que se establecen estos
derechos. Por ejemplo, puede ejecutar una consulta de seguridad para todos los informes
que un principal puede actualizar o para todos los informes que un principal no puede
exportar.
● Contexto de consulta
Especifique las áreas de CMC que desea que busque la consulta de seguridad. Para cada
área, puede elegir si incluir subobjetos en la consulta de seguridad. Una consulta de
seguridad puede tener un máximo de cuatro áreas.
● Una asignación más específica generalmente gana sobre una asignación menos
específica, como un usuario sobre un grupo, un subgrupo sobre un grupo principal y un
subobjeto sobre un objeto principal.
● Los grupos pueden contener subgrupos y usuarios. Los subgrupos y usuarios se tratan
como miembros del grupo principal. Por lo tanto, si a un grupo principal se le otorga un
derecho explícito de Conceder para ver la carpeta, un usuario que sea miembro de un
subgrupo del grupo principal también tendrá ese derecho. En este caso, solo se enumera
el grupo principal en el cuadro de diálogo Seguridad de usuario de la carpeta, mientras que
el subgrupo no.
● Los derechos otorgados al grupo más cercano al usuario tienen prioridad (sin romper la
herencia). En otras palabras, si un usuario es miembro de un subgrupo y no se agrega al
grupo principal, los derechos efectivos del usuario provendrán del subgrupo y no del grupo
principal. En este caso, tanto el grupo principal como el subgrupo se enumeran en el
cuadro de diálogo de derechos de acceso de la carpeta. Los derechos entre el grupo
principal y el subgrupo pueden ser iguales o conflictivos, pero los derechos asignados al
subgrupo tendrán prioridad.
● Si se agrega un usuario al subgrupo y al grupo principal, el cálculo de los derechos
efectivos es el mismo que si un usuario pertenecía a dos grupos del mismo nivel. Consulte
la regla G + D + NS = D.
● Los derechos de usuario son de tipo explícito en el objeto, pero de tipo heredado en
subobjetos.
● Los derechos de grupo son siempre de tipo heredado.
● Los derechos explícitos (los derechos del usuario) sobre un objeto sobrescriben los
derechos heredados (los derechos del grupo) en el mismo objeto.
● Los derechos de seguridad se pueden sobrescribir en niveles inferiores de la jerarquía de
carpetas sin interrumpir la herencia.
● El administrador puede combinar niveles de acceso para un principal, lo que puede
provocar un conflicto. En estos casos, consulte de nuevo la regla G + D + NS = D.
Resumen de recomendaciones
Las siguientes son las recomendaciones de seguridad:
● Establezca los derechos y los niveles de acceso en las carpetas de nivel superior. La
habilitación de la herencia permitirá que estos derechos se transmitan a través del sistema
con una intervención administrativa mínima.
● Evite interrumpir la herencia siempre que sea posible. Al hacerlo, puede reducir la cantidad
de tiempo que se tarda en proteger el contenido que ha agregado a la plataforma de BI.
● Establezca los derechos adecuados para los usuarios y grupos en el nivel de carpeta y, a
continuación, publique objetos en esa carpeta. De forma predeterminada, los usuarios o
grupos que tengan derechos en una carpeta heredarán los mismos derechos para
cualquier objeto que publique en esa carpeta.
● Organice usuarios en grupos de usuarios, asigne niveles de acceso y derechos a todo el
grupo y asigne niveles y derechos de acceso a miembros específicos cuando sea
necesario.
● Cree cuentas de administrador individuales para cada administrador en el sistema y
añádalas al grupo Administradores para mejorar la responsabilidad de los cambios en el
sistema.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Administrar derechos en la plataforma de BI de SAP BusinessObjects
Evaluación de la formación
X A Superusuario
X B Invitado
X C Administrador
X A Departamento
X B Entrar al sistema
X C Ubicación
X D Rol
X E Estado
4. ¿Qué es un principal?
X A Superusuario
X B Invitado
X C Administrador
X A Departamento
X B Entrar al sistema
X C Ubicación
X D Rol
X E Estado
Los niveles de acceso son grupos de derechos que los usuarios necesitan con frecuencia.
Permiten a los administradores establecer niveles de seguridad comunes rápida y
uniformemente en lugar de exigir que los derechos individuales se establezcan uno por
uno.
4. ¿Qué es un principal?
Lección 1
Modificación del acceso a las aplicaciones 55
Lección 2
Protección de las aplicaciones y los derechos del sistema 61
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo personalizar la interfaz de usuario de la plataforma de BI y
administrar el acceso a las aplicaciones.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Personalizar la plataforma de lanzamiento de BI
● Gestionar el acceso a las aplicaciones
Las preferencias están definidas para grupos; no puede definir preferencias para usuarios.
Cuando no se han definido preferencias para grupos, las preferencias se heredan del grupo
principal más cercano. El grupo principal más cercano se define como el grupo o grupos del
que el grupo es un descendiente directo.
Las preferencias predeterminadas se establecen en el grupo Todos. Cambiar estas
preferencias actualiza las preferencias predeterminadas para todos los grupos para los que
no se han definido preferencias o su grupo principal más cercano.
Personalizar pestañas
Los administradores del sistema pueden crear fichas de inicio personalizadas para usuarios y
grupos que incluyan objetos como un cuadro de mandos personalizado, un informe de
Crystal utilizado con frecuencia, un sitio Web o el módulo de SAP Jam. Si dispone de los
derechos de acceso adecuados, puede seleccionar una ficha de inicio personalizada en las
preferencias de la plataforma de lanzamiento de BI.
Acceso a la aplicación
Puede usar los derechos para controlar el acceso de los usuarios a determinadas funciones
de las aplicaciones a través del área Aplicaciones de la CMC.
La administración del acceso a las aplicaciones a través de la CMC incluye lo siguiente:
● Asignar principales a la lista de control de acceso para una aplicación.
● Para mejorar la seguridad del sistema, solo los miembros del grupo Administradores
pueden acceder a las siguientes fichas de la CMC. Como administradores del sistema, los
miembros del grupo Administradores pueden acceder a cualquier ficha CMC
independientemente de los permisos de acceso a la ficha CMC. Los permisos de acceso a
la ficha CMC están diseñados para controlar el acceso a las fichas CMC para
administradores delegados; es decir, usuarios que no sean miembros del grupo
Administradores.
- Auditoría
- Autenticaciones
- Claves criptográficas
- Claves de licencia
- Supervisión
- Sesiones
- Parametrizaciones
- Gestión de atributos de usuario
Atención:
La administración del acceso a la ficha CMC sólo afecta a la apariencia visual de
la interfaz de usuario CMC. Ocultar fichas de la CMC no es un indicador de
seguridad porque no establece ni modifica los derechos de seguridad de los
objetos de las fichas. Para asegurarse de que los usuarios no pueden realizar
operaciones no autorizadas en objetos no autorizados (por ejemplo, administrar
servidores a través del CCM o software de terceros basado en el SDK de la
plataforma de BI), establezca los derechos de seguridad adecuados en los
objetos.
Nota:
Modificar el derecho de acceso a la ficha CMC de un grupo de usuarios cambia el
mismo acceso a la ficha para todos los usuarios o grupos de usuarios que heredan
derechos del grupo de usuarios cuando el acceso a la ficha CMC se establece en
Heredado.
El acceso a fichas establecido en el nivel de usuario siempre sustituye el acceso a
la ficha heredado de los grupos de usuarios.
Nota:
Cuando los derechos se establecen en Heredados, la pertenencia a varios grupos
resultará en la adición de derechos.
Nota:
La personalización se aplica a todos los clientes de aplicaciones de Web
Intelligence: Web, Java Applet y Cliente enriquecido.
Modo Lectura Los usuarios pueden ver un El botón Lectura en las si-
documento en modo Lectura. guientes ubicaciones:
● Menú contextual de apli-
cación
● Barra de herramientas de
control de aplicación
Modo Diseño Los usuarios pueden ver un El botón Diseño en las si-
documento en el modo Dise- guientes ubicaciones:
ño.
● Menú contextual de apli-
cación
● Barra de herramientas de
control de aplicación
Modo Datos Los usuarios pueden ver un El botón Datos en las siguien-
documento en el modo Da- tes ubicaciones:
tos.
● Menú contextual de apli-
cación
● Barra de herramientas de
control de aplicación
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Personalizar la plataforma de lanzamiento de BI
● Gestionar el acceso a las aplicaciones
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo configurar y mantener la seguridad de la aplicación en la
plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Configurar la seguridad de la aplicación
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Configurar la seguridad de la aplicación
Evaluación de la formación
X Verdadero
X Falso
X Verdadero
X Falso
X Verdadero
X Falso
X Verdadero
X Falso
Lección 1
Programación de objetos 69
Lección 2
Administrar calendarios 75
Lección 3
Gestión de eventos 81
Lección 4
Configuración de notificaciones y alertas 87
Lección 5
Gestión de uso de informes 91
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo programar objetos en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Configurar patrones de periodicidad
● Configurar destinos para objetos programados
● Formatos de salida
● Programar un objeto para un usuario o grupo
Patrones de periodicidad
Cuando programa un objeto, puede elegir entre los patrones de periodicidad resumidos en la
tabla Patrones de periodicidad.
Cada hora El objeto se ejecuta cada hora. Especifique a qué hora empieza, así
como una fecha de inicio y de fin.
Diariamente El objeto se ejecuta cada día. Se puede ejecutar una o varias veces
al día. Puede especificar a qué hora se ejecuta, así como una fecha
de inicio y de fin.
Semanal El objeto se ejecuta cada semana. Se puede ejecutar una o varias
veces a la semana. Puede especificar en qué días y en qué hora se
ejecuta, así como una fecha de inicio y de fin.
Mensual El objeto se ejecuta cada mes o cada par de meses. Puede especi-
ficar en qué días del mes y en qué hora se ejecuta, así como una
fecha de inicio y de fin.
Día N del mes El objeto se ejecuta en un día determinado de cada mes. Puede es-
pecificar el día en que se ejecuta, así como una fecha de inicio y de
fin
Primer lunes del mes El objeto se ejecuta el primer lunes de cada mes. Puede especificar
una fecha de inicio y de fin.
Último día del mes El objeto se ejecuta el último día de cada mes. Puede especificar
una fecha de inicio y de fin.
Día X de la semana N El objeto se ejecuta cada mes en un día determinado de una sema-
del mes na determinada. Puede especificar el día y la semana, así como la
fecha de inicio y de fin.
Calendario El objeto se ejecuta en las fechas especificadas en un calendario
que se ha creado anteriormente.
Listas Fecha/Hora de inicio y cuadro de Esta opción aparece para todos los patrones
calendario de repetición excepto Ahora y Calendario.
Nota:
Puede cambiar la configuración de destino de un objeto o instancia en la CMC o en
la plataforma de lanzamiento de BI. Al especificar la configuración de destino a
través de la CMC, esta configuración también se refleja en la configuración de
programación predeterminada para la plataforma de lanzamiento de BI.
Nota:
No disponible para la versión de Crystal Reports para Enterprise.
● PDF
● Formato de texto enriquecido (RTF)
● Microsoft Word - Editable (RTF)
● Texto sin formato
● Texto paginado
● Texto separado por tabulaciones (TTX)
● Valores separados (CSV)
● XML
Los siguientes formatos están disponibles para objetos programados de Web Intelligence:
● Microsoft Excel
● Adobe Acrobat
● Valores separados por comas (CSV)
● Texto sin formato
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Configurar patrones de periodicidad
● Configurar destinos para objetos programados
● Formatos de salida
● Programar un objeto para un usuario o grupo
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo crear y administrar calendarios en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Gestionar calendarios
Formatos de calendario
Las opciones de formato de calendario se encuentran en la siguiente tabla.
Fechas de calendario
Puede añadir fechas a un calendario utilizando una serie de formatos diferentes. Puede
seleccionar fechas específicas utilizando una vista anual, trimestral o mensual del calendario,
o puede seleccionar fechas periódicas utilizando formatos generales basados en el día del
mes o la semana.
Fechas específicas
Para añadir una fecha específica a un calendario, utilice los formatos Anual, Trimestral y
Mensual.
El formato Anual muestra la planificación de ejecución para todo el año. El formato Trimestral
muestra las fechas de ejecución para el trimestre actual. También puede ver el formato
Mensual para el calendario, que muestra las fechas de ejecución para el mes actual. En los
tres formatos, puede modificar el intervalo de tiempo visualizado seleccionando los botones
anterior y siguiente.
Puede añadir fechas específicas en cualquier formato de calendario seleccionando el día que
desea añadir. Si desea añadir una semana completa, seleccione > en la cabecera de línea para
esa semana. Para añadir días de ejecución en todo un día de la semana determinado de un
mes, seleccione el nombre día de la semana.
Por ejemplo, si su empresa envía productos según un programa irregular que no se puede
definir utilizando las opciones diarias o semanales, puede crear una lista de estas fechas en
un calendario de "Fechas de expedición". El departamento de expedición ahora puede
verificar el inventario después de cada envío programando un informe que utiliza el calendario
para ejecutarse al final de cada día de expedición.
Fechas periódicas
Puede añadir días periódicos según el día de la semana o el día del mes. Para ver las fechas de
ejecución existentes, utilice el formato Anual, Trimestral o Mensual ; los formatos genéricos
se utilizan para añadir fechas periódicas al calendario. Para añadir los días periódicos,
seleccione Por día del mes o Por día de la semana y seleccione los días que desea añadir.
Aunque puede fijar una programación periódica que utilice las opciones de programación
estándar, los calendarios le permiten especificar diferentes patrones de ejecución periódica a
la vez. También puede ejecutar instancias en fechas que no sigan el patrón añadiendo días
individuales a un calendario.
Por ejemplo, para programar que un objeto de informe se ejecute los primeros cuatro días de
cada mes, y el segundo y cuarto viernes de cada mes, primero cree un nuevo objeto de
calendario y asígnele un nombre. A continuación, seleccione añadir días periódicos por día del
mes para añadir los primeros cuatro días del mes a este calendario. Al actualizar el
calendario, aparece el formato Anual con las nuevas fechas de ejecución.
Eliminación de calendario
Al eliminar un calendario, los objetos que se programan según el calendario eliminado se
ejecutarán una vez más. Después de la ejecución final, el sistema no puede volver a
programar los objetos porque el calendario ya no existe. Para asegurarse de que los objetos
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Gestionar calendarios
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo crear y administrar eventos en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Crear eventos
● Programar un objeto para que se ejecute en función de un evento
Eventos y programación
El área de administración Eventos de la CMC organiza todos los eventos en carpetas según el
tipo de evento. Dentro de cada carpeta de tipo de evento, puede crear carpetas adicionales
para almacenar y gestionar mejor los eventos.
La programación basada en eventos le proporciona un control adicional sobre los objetos de
programación. Puede configurar eventos de modo que los objetos se procesen solo después
de que se produzca un evento especificado. Trabajar con eventos consta de dos pasos: crear
un evento y programar un objeto con eventos. Es decir, una vez creado un evento, puede
seleccionarlo como dependencia al programar un objeto. El trabajo programado se procesa
solo cuando se produce el evento.
Tipos de evento
Puede crear los siguientes tipos de eventos para utilizarlos con la programación:
Eventos de archivo
Cuando define un evento basado en archivos, especifica un nombre de archivo que el
servidor de eventos debe supervisar para un archivo en particular. Cuando aparece el
archivo, el servidor de eventos desencadena el evento. Por ejemplo, puede que desee
que algunos informes dependan de la salida de archivos normal de otros programas o
scripts. Los eventos de archivo se almacenan en la carpeta Eventos del sistema.
Programar eventos
Al definir un evento basado en programación, seleccione un objeto cuya programación
de periodicidad existente sirva como desencadenante para el evento. De este modo, los
eventos basados en programación le permiten configurar contingencias o condiciones
entre objetos programados. Por ejemplo, puede que desee que ciertos informes grandes
se ejecuten secuencialmente o que desee que un informe de resumen de ventas en
particular se ejecute solo cuando se ejecute correctamente un informe de ventas
detallado. Los eventos de programación se almacenan en la carpeta Eventos del sistema.
Eventos de notificación de usuario
Los administradores utilizan los eventos de notificación de usuario para notificar a los
usuarios finales de BI, que utilizan la plataforma de lanzamiento de BI, sobre eventos
importantes. Los administradores pueden notificar a usuarios seleccionados sobre
mensajes críticos y otra información relacionada a la hora programada f (o, por ejemplo,
el tiempo de inactividad del sistema). El mensaje de alerta aparece como una ventana
emergente de notificación en la pantalla de la plataforma de lanzamiento de BI cuando el
usuario inicia sesión.
Consejo:
También puede utilizar estos tipos de eventos para las alertas.
1. Haga clic con el botón derecho en la notificación que ha creado y seleccione Administrar
suscriptores en el menú contextual.
Aparece el cuadro de diálogo Administrar suscriptores.
3. Seleccione el usuario o los grupos de usuarios necesarios a los que desea notificar.
Nota:
El servidor de tareas adaptables responsable de la programación crea una
instancia de programación cuando se cumple la hora de "Inicio" especificada
de la notificación. El AJS envía la alerta a la bandeja de entrada de alertas de la
plataforma de lanzamiento.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Crear eventos
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo configurar alertas y habilitar la notificación de alertas.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Configurar notificaciones
● Configurar alertas
Nota:
La notificación de éxito o error de un objeto programado no es la misma que la
notificación de alerta. La notificación de alertas está integrada en el diseño del
informe. Por ejemplo, la notificación de alerta puede enviarle un correo electrónico
cuando un valor específico en el informe supere los 1.000.000 $. En este caso, la
notificación no tiene nada que ver con el contenido del informe: la notificación es
solo sobre el estado (éxito o error) del trabajo.
Alertas y alertas
Las alertas le notifican los cambios y notifican a los usuarios y administradores cuando se
desencadenan eventos. Utilice alertas para gestionar objetos y eventos basados en
excepciones.
● Suscribirse a alertas
En la plataforma de BI, los usuarios y administradores se pueden suscribir a alertas en la
plataforma de lanzamiento de BI o en la Consola de administración central (CMC).
● Activación de alertas
Cuando se crean nuevos informes, los diseñadores de informes habilitan las alertas.
Cuando se desencadenan eventos, se envían notificaciones a las direcciones de correo
electrónico de los suscriptores o a un destino del sistema BI (por ejemplo, una cuenta de la
plataforma de lanzamiento de BI).
● Visualización de notificaciones de alerta
En la plataforma de BI, los usuarios y administradores visualizan las notificaciones en la
plataforma de lanzamiento de BI o en un correo electrónico.
Haga clic con el botón derecho en una alerta y seleccione Ver más para visualizar la
información de la alerta, incluido el título de la alerta, el mensaje y la hora de activación.
Fuentes alarma
La supervisión usa alertas para notificar a los administradores del sistema sobre los cambios
en el estado general de la plataforma de BI. Las alertas basadas en métricas de supervisión se
encuentran en la carpeta Eventos de supervisión en Eventos en la CMC. Para obtener más
información acerca de la supervisión, consulte el Manual del administrador de la plataforma
SAP BusinessObjects Business Intelligence.
Los objetos creados en aplicaciones como Information Steward y Event Insight también
utilizan alertas. Para obtener más información, consulte la documentación de la aplicación.
Suscripciones de alertas
En la plataforma de BI, los usuarios y administradores se pueden suscribir a las alertas.
Cuando se desencadenan las alertas, se envían notificaciones a la dirección de correo
electrónico del suscriptor o a un destino de BI (por ejemplo, una cuenta de la plataforma de
lanzamiento de BI).
Para suscribirse a una alerta en un documento, necesita los siguientes derechos:
● Derecho de visualización sobre el documento
● Derecho de visualización de instancia en el documento
● Derecho de visualización sobre el evento correspondiente
● Derecho de suscripción en la cuenta propia del usuario
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Configurar notificaciones
● Configurar alertas
RESUMEN DE LA LECCIÓN
En esta lección se describen las instancias y cómo administrarlas en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Ver un resumen de la actividad del sistema con BI Cockpit
● Administrar instancias
● Establecer límites en instancias
Nota:
El servicio de supervisión debe estar habilitado para que funcione el cockpit de los
administradores de BI. La auditoría y el evento relevante deben estar habilitados
para el cockpit de los administradores de BI para obtener los datos correctos. Los
clientes deben poder acceder al servicio Web RESTful de la plataforma de BI para
que el cockpit de los administradores de BI funcione. WACS debe estar en
ejecución para que funcione el cockpit de los administradores de BI. El acceso a
dominios cruzados debe estar habilitado para que funcione el cockpit de los
administradores de BI. Si configura SSL para CMC, también debe configurar SSL
para que el cockpit de los administradores de BI funcione.
Nota:
La base de datos de auditoría debe estar activada para ver el análisis en Utilización
del contenido y Aplicación.
Puede actualizar los datos que aparecen en cada página del cockpit de los administradores de
BI seleccionando el icono Actualizar en la esquina superior derecha de la página de inicio.
Para obtener más información, consulte la guía Administradores.
Historial de instancias
La plataforma de BI de SAP BusinessObjects crea instancias a partir de objetos; por ejemplo,
se crea una instancia de informe al programar que se ejecute un objeto de informe. Una
instancia de informe es un objeto de informe que contiene datos de informe específicos; los
datos de informe se pueden recuperar de una o varias bases de datos. Cada instancia
contiene datos actuales en el momento de procesar el informe. De forma similar, la
plataforma de BI de SAP BusinessObjects crea una instancia de programa cada vez que el
servidor de tareas programa y ejecuta un objeto de programa. A diferencia de las instancias
de informe, que se pueden ver en su formato completado, las instancias de programa existen
como registros en el historial del objeto. La plataforma de BI de SAP BusinessObjects
almacena la salida estándar y el error estándar del programa en un archivo de salida de texto.
Puede ver y gestionar instancias por:
● Abrir el cuadro de diálogo Historial de un objeto.
● Usar el Administrador de instancias de la plataforma de BI.
Administrador de instancias
El Administrador de instancias le permite ver y administrar todas las instancias del despliegue
de la plataforma de BI de SAP BusinessObjects desde una ubicación. Puede utilizar el Gestor
de instancias para:
● Buscar instancias específicas.
● Seleccione varias instancias y realice operaciones de lotes en ellas (por ejemplo, pausar,
reanudar o borrar).
● Visualizar información detallada para una única instancia.
● Diagnóstico y resolución de los problemas del sistema que provocan el fallo de las
instancias.
Para encontrar rápidamente instancias específicas, puede crear filtros en la sección Buscar
instancias que cumplan los siguientes criterios del Administrador de instancias. Puede basar
los filtros en uno o más de los siguientes criterios:
Criterios Descripción
Cuando haya terminado de especificar los criterios de búsqueda, seleccione Buscar. Solo se
mostrarán las instancias que cumplan todos los criterios que haya activado.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Ver un resumen de la actividad del sistema con BI Cockpit
● Administrar instancias
● Establecer límites en instancias
Evaluación de la formación
X Verdadero
X Falso
X Verdadero
X Falso
4. Seleccione cuál de las siguientes opciones son destinos para objetos programados.
Seleccione las respuestas correctas.
X A Plataforma de lanzamiento de BI
X B Correo electrónico
X C Bandeja de entrada de BI
X D CMS
X E Ubicación FTP
X Verdadero
X Falso
7. ¿Cuáles son los tres tipos de eventos que se pueden utilizar para la programación?
8. Es posible administrar derechos para que solo determinados usuarios o grupos tengan
acceso a eventos o carpetas de eventos específicos.
Indique si esta afirmación es verdadera o falsa.
X Verdadero
X Falso
X A CMS
X C Plataforma de lanzamiento de BI
X D Correo electrónico
11. ¿Qué función de la CMC permite a los usuarios diagnosticar y resolver problemas del
sistema que causan que las instancias falle?
Seleccione la respuesta correcta.
X B Herramienta de diagnóstico
X C Auditor
X D Administrador de instancias
X Verdadero
X Falso
X Verdadero
X Falso
4. Seleccione cuál de las siguientes opciones son destinos para objetos programados.
Seleccione las respuestas correctas.
X A Plataforma de lanzamiento de BI
X B Correo electrónico
X C Bandeja de entrada de BI
X D CMS
X E Ubicación FTP
Los calendarios se pueden crear para establecer una serie cronológica de fechas de
ejecución para programar un objeto.
X Verdadero
X Falso
7. ¿Cuáles son los tres tipos de eventos que se pueden utilizar para la programación?
Los tres tipos de eventos que se pueden utilizar para la programación son: Eventos de
archivo, Eventos de programación y Eventos personalizados.
8. Es posible administrar derechos para que solo determinados usuarios o grupos tengan
acceso a eventos o carpetas de eventos específicos.
Indique si esta afirmación es verdadera o falsa.
X Verdadero
X Falso
Los dos tipos de notificaciones son las notificaciones de auditoría y las notificaciones por
correo electrónico.
X A CMS
X C Plataforma de lanzamiento de BI
X D Correo electrónico
11. ¿Qué función de la CMC permite a los usuarios diagnosticar y resolver problemas del
sistema que causan que las instancias falle?
Seleccione la respuesta correcta.
X B Herramienta de diagnóstico
X C Auditor
X D Administrador de instancias
Lección 1
Diseñar publicaciones 103
RESUMEN DE LA LECCIÓN
En esta lección se describe cómo diseñar y publicar objetos en la plataforma de BI.
OBJETIVOS DE LA LECCIÓN
Después de completar esta lección, podrá:
● Diseñar una publicación
● Personalizar publicaciones
Publicación
La publicación es el proceso de hacer que documentos como Crystal Reports y
documentos de Web Intelligence estén disponibles públicamente para consumo masivo.
El contenido de estos documentos se puede distribuir automáticamente. La distribución
se realiza por correo electrónico o FTP, se guarda en el disco o se administra a través de
la plataforma de BI para visualización, archivo y recuperación web, y se automatiza
mediante el uso de la programación. Desde la plataforma de lanzamiento de BI o la CMC,
puede tomar documentos y personalizarlos para diferentes usuarios o destinatarios.
Puede programar una publicación para que se ejecute a intervalos específicos y puede
enviarla a varios destinos, incluidas las bandejas de entrada de BI y las direcciones de
correo electrónico de los destinatarios.
Publicación
Una publicación es una colección de documentos destinados a la distribución a un
público masivo. Antes de distribuir los documentos, el publicador define la publicación
mediante una colección de metadatos. Estos metadatos incluyen el origen de la
publicación, sus destinatarios y la personalización aplicada.
Publicaciones
Las publicaciones pueden ayudarle a enviar información a través de su organización de forma
más eficiente.
Beneficios de publicaciones
Nota:
Puede crear diferentes tipos de publicaciones basadas en informes de Crystal o
documentos de Web Intelligence.
Normalmente, el publicador (el usuario que posee y programa la publicación) puede ver todas
las instancias de publicación para todos los destinatarios; los destinatarios solo pueden ver
sus instancias de publicación personalizadas. Esta configuración de derechos garantiza la
máxima seguridad para los datos de publicación porque reserva los derechos para programar
publicaciones y ver todas las instancias de publicación solo para el publicador.
Nota:
Si es un publicador y desea agregarse a una publicación como destinatario, utilice
dos cuentas de usuario para usted mismo, una cuenta de Publicador y una de
Destinatario. La cuenta Publisher le concede los derechos que necesita al diseñar
y programar publicaciones, mientras que la cuenta de destinatario le concede los
derechos de un destinatario típico.
Formatos de publicación
Los formatos definen los tipos de archivo en los que se publicarán los documentos de una
publicación. Un solo documento se puede publicar en varios formatos y estas instancias se
pueden entregar a varios destinos. Para publicaciones con varios documentos, puede
especificar un formato diferente para cada uno. Para las publicaciones que contienen
documentos de Web Intelligence, puede publicar todo el documento o una ficha del informe
dentro del documento en diferentes formatos.
Cualquier formato que elija para un documento se aplicará a todos los destinatarios de la
publicación. Por ejemplo, no puede publicar un documento como archivo de Microsoft Excel
para un destinatario y como PDF para otro. Si desea que los destinatarios reciban instancias
en esos formatos, cada destinatario recibirá un archivo de Microsoft Excel y un PDF.
La siguiente tabla proporciona descripciones de cada tipo de formato:
Microsoft Excel
Adobe Acrobat
mHTML
Destinos de publicación
Los destinos son ubicaciones en las que se entregan publicaciones. Un destino puede ser una
ubicación de Enterprise en la que se almacena una publicación en, una bandeja de entrada de
BI, una dirección de correo electrónico, un servidor FTP o un directorio en el sistema de
archivos. Puede especificar varios destinos para una publicación.
Si publica varios informes de Crystal, también puede combinarlos en un único PDF por
destino.
Si desea publicar una publicación como un único archivo ZIP, seleccione comprimir o
descomprimir las instancias por destino. Por ejemplo, comprima las instancias para
destinatarios de correo electrónico y déjelas descomprimidas para bandejas de entrada de BI.
La siguiente tabla proporciona descripciones de cada tipo de destino:
Destinos de publicación
● Servidor FTP
● Servidor SFTP
● Sistema de ficheros
● SAP StreamWork
Nota:
Suscripciones
Una suscripción permite a los usuarios que no son destinatarios de la publicación ver la
instancia más reciente.
Los destinatarios de Enterprise pueden cancelar la suscripción a una publicación en cualquier
momento. Los destinatarios dinámicos no pueden suscribirse ni cancelar la suscripción a una
publicación.
Los usuarios con los derechos de acceso adecuados pueden suscribirse y cancelar la
suscripción de otros usuarios. Para suscribirse o cancelar la suscripción a una publicación,
necesita una cuenta de la plataforma de BI y los siguientes derechos:
● Acceso a la plataforma de lanzamiento de BI o a la CMC
● Derechos de visualización para ver la publicación
● Derechos de suscriptor para la cuenta de usuario (destinatarios de Enterprise)
Al utilizar este método de envío masivo de informes personalizados, todos los documentos
de la publicación se actualizan una vez y, a continuación, los documentos se personalizan
y se entregan a cada destinatario. Este método de envío masivo de informes
personalizados usa las credenciales de inicio de sesión del origen de datos del publicador
para actualizar los datos.
Este método de envío masivo se usa para las publicaciones de documentos de Web
Intelligence. También es la opción recomendada cuando desea minimizar el impacto de la
publicación en su base de datos. Esta opción solo es segura cuando los documentos de
origen se entregan como documentos estáticos. Por ejemplo, un destinatario que recibe
un documento de Web Intelligence en su formato original puede modificar el documento y
ver los datos asociados con otros destinatarios. Sin embargo, si el documento se entrega
como PDF, los datos serían seguros.
Nota:
Nota:
Esta opción no está disponible para documentos de Web Intelligence.
Nota:
Los informes de Crystal basados en universos o vistas empresariales solo
admiten una búsqueda de base de datos por destinatario para maximizar la
seguridad.
Métodos de personalización
La personalización es el proceso de filtrar datos en documentos de origen para que solo se
muestren los datos relevantes para los destinatarios de la publicación. La personalización
modifica la vista de los datos, pero no necesariamente modifica ni protege los datos que se
consultan desde el origen de datos.
es lo mismo que restringir que el usuario vea esos datos. Si los usuarios tienen los derechos y
acceso adecuados al documento en su formato original, aún pueden ver los datos completos
del documento visualizando el documento en la plataforma de lanzamiento de BI o en la CMC.
Los perfiles filtran la vista de los datos; no modifican ni protegen los datos que se están
consultando desde el origen de datos.
El uso de un perfil para personalizar una publicación es un proceso de dos partes. En primer
lugar, cree el perfil en el área Perfiles de la CMC. La creación de un perfil implica estas tareas:
1. Cree un perfil.
2. Especifique un destino de perfil local para que el perfil filtre (por ejemplo, un campo en un
informe de Crystal).
Puede otorgar o denegar el acceso de usuarios y grupos a los perfiles. Dependiendo de cómo
organice sus perfiles, puede tener perfiles específicos que desea que estén disponibles solo
para ciertos empleados o departamentos.
Los usuarios con acceso a la CMC solo pueden ver los perfiles que tienen derechos para ver;
por lo tanto, puede usar derechos para ocultar perfiles que no son aplicables a un grupo en
particular.
Por ejemplo, al otorgar solo al grupo de administradores de TI acceso a los perfiles
relacionados con TI, esos perfiles se ocultan a los usuarios del grupo HRadmin, lo que facilita
la navegación de la lista de perfiles para el grupo HRadmin.
Los valores de perfil son atributos detallados para usuarios o grupos específicos cuando
asigna estos usuarios y grupos a un perfil. Cuando se aplica un perfil a una publicación, los
usuarios y grupos asignados a ese perfil reciben versiones de la publicación que se filtran
según los valores de perfil establecidos para ellos.
Nota:
La herencia para valores de perfil funciona de la misma manera que la herencia
funciona para las opciones de seguridad.
Puede utilizar destinos de perfil globales para publicaciones que contienen
documentos de Web Intelligence. No puede usar destinos de perfil global con
Crystal Reports.
Los destinos de perfil y los valores de perfil permiten que un perfil personalice una publicación
para destinatarios. Los usuarios y grupos especificados para un perfil reciben versiones
filtradas de la misma publicación que solo muestran los datos más relevantes para ellos.
Considere una situación en la que un informe de ventas global se distribuya a los equipos de
ventas regionales de una empresa en América del Norte, América del Sur, Europa y Asia.
Cada equipo de ventas regional solo desea ver los datos que son específicos de su región. El
administrador crea un perfil de Ventas regionales y añade cada equipo de ventas regional al
perfil como un grupo. El administrador asigna a cada equipo de ventas regional un valor de
perfil correspondiente (por ejemplo, el grupo de ventas de América del Norte se asigna a
“Norteamérica”). Durante la publicación, el publicador utiliza el campo Región en el informe
de ventas global como destino de perfil local y aplica el perfil al informe. El informe de ventas
global se filtra según los valores de perfil fijados para cada equipo de ventas regional. Cuando
se distribuye el informe de ventas global, cada equipo de ventas regional recibe una versión
personalizada que solo muestra los datos de ventas regionales.
1. No fusionar
La plataforma de BI de SAP BusinessObjects determina las diferentes vistas posibles de
una publicación que se pueden entregar y produce una vista única para cada caso. En el
ejemplo, Tony recibiría una publicación personalizada para mostrar datos para México, y
otra publicación que muestra los datos del responsable del producto.
2. Fusionar
Con esta configuración, la plataforma de BI de SAP BusinessObjects determina de nuevo
las diferentes vistas posibles de los datos, pero esta vez se fusionan los perfiles no
conflictivos. Este tipo de resolución de perfil está diseñado para la seguridad basada en
roles. En este ejemplo, Tony recibiría una sola publicación personalizada para mostrar
datos a los gerentes de productos mexicanos.
Los conflictos entre valores de perfil también pueden surgir cuando un usuario hereda dos
valores de perfil contradictorios como resultado de la pertenencia al grupo. En general, los
valores de perfil asignados explícitamente sustituyen los valores de perfil heredados de la
pertenencia al grupo. Un valor de perfil asignado a un usuario o subgrupo sustituye el valor de
perfil heredado de la pertenencia al grupo.
Por ejemplo, David pertenece a los grupos Ventas de América del Norte y Ventas de Canadá.
El grupo Ventas de Canadá es un subgrupo del grupo Ventas de América del Norte. Ambos
grupos se agregan al perfil Región. Desde el grupo Ventas de América del Norte, David hereda
un valor de perfil Región de “América del Norte”, y del grupo Ventas de Canadá, David hereda
un valor de perfil Región de “Canadá”. En este caso, el valor de perfil asignado al subgrupo
sustituye el valor de perfil asignado al grupo y David recibe una publicación con datos para
Canadá.
Los conflictos entre valores de perfil también pueden surgir cuando a un usuario se le asigna
explícitamente un valor de perfil que contradice un valor de perfil heredado de la pertenencia
al grupo. Por ejemplo, Paula pertenece al grupo Ventas de América del Norte, que tiene un
valor de perfil Región de “América del Norte”. El administrador también asigna a Paula un
valor de perfil Región de “España”. En este caso, el valor de perfil asignado al miembro
sustituye el valor de perfil que se hereda del grupo y Paula recibe una publicación con datos
para España.
Sin embargo, a veces un usuario puede heredar diferentes valores de perfil de dos grupos
diferentes para un perfil. Ambos grupos son iguales jerárquicamente; un grupo no es un
subgrupo del otro grupo, por lo que un valor de perfil no sustituye al otro. En este caso, ambos
valores de perfil son válidos y el usuario recibe una instancia de publicación para cada valor
de perfil.
Como resultado de este conflicto de valor de perfil, a veces las instancias de informe
duplicadas se incluyen en diferentes instancias de publicación y se envían al mismo usuario.
Por ejemplo, Sandra es gerente en dos oficinas de América del Norte y recibe una publicación
por correo electrónico que contiene dos informes. El informe 1 se personaliza utilizando el
perfil de región, para el que Sandra hereda los valores de perfil en conflicto “de Estados
Unidos” y “Canadá” de la pertenencia al grupo. El informe 2 se personaliza mediante el perfil
de rol, para el que Sandra hereda el valor de perfil “Manager”. Si no hay ningún conflicto de
valores de perfil, después de la personalización, Sandra recibe un correo electrónico con una
instancia del Informe 1 fusionada (datos de EE. UU. y Canadá) y una instancia del Informe 2
(Datos del gerente). En su lugar, Sandra recibe dos correos electrónicos: un correo
electrónico incluye una instancia de Report 1 USA, el otro correo electrónico incluye una
instancia de Report 1 Canada y ambos correos electrónicos tienen la misma instancia de
Report 2 Manager.
Consejo:
Para evitar conflictos de valores de perfil que provocan el envío de instancias de
publicación duplicadas, cuando sea posible, asigne explícitamente valores de
perfil a los usuarios en lugar de permitir que los usuarios hereden valores de
perfil de la pertenencia al grupo.
RESUMEN DE LA LECCIÓN
Ahora podrá:
● Diseñar una publicación
● Personalizar publicaciones
Evaluación de la formación
X Verdadero
X Falso
Los perfiles son objetos de la plataforma SAP BusinessObjects Business Intelligence que
le permiten clasificar usuarios y grupos. Trabajan con publicaciones para personalizar el
contenido que ven los usuarios. Los perfiles vinculan usuarios y grupos a valores de perfil,
que son valores utilizados para personalizar datos dentro de un informe. Los perfiles
también utilizan destinos de perfil, que describen cómo se aplica un perfil a un informe. Al
asignar diferentes valores de perfil, los datos dentro de un informe se pueden adaptar a
usuarios o grupos específicos. A continuación, se entregan a los usuarios muchas
versiones personalizadas del informe.
X Verdadero
X Falso
No fusionar: la plataforma de BI genera una publicación separada para cada vista única
posible. Fusionar: la plataforma de BI genera una sola publicación que contiene solo los
datos comunes entre los perfiles en conflicto.
Para programar un objeto en la plataforma SAP BusinessObjects, se seleccionan patrones de periodicidad entre varias opciones: ejecutar de inmediato ("Ahora"), ejecutar una única vez en un momento específico, o programar repeticiones a intervalos determinados (por hora, diario, semanal, mensual, etc.). Detalles como la hora y fecha específicas para finalizar la programación se pueden configurar, y es posible utilizar calendarios personalizados que combinan fechas únicas y periódicas permitiendo implementaciones más complejas . Además, al programar un objeto, se pueden seleccionar destinos para las instancias de salida, como la bandeja de entrada de BI, correo electrónico, servidores FTP/SFTP, y sistemas de archivos . Los formatos en que se pueden guardar estos objetos incluyen, entre otros, Excel, Word, PDF y CSV . También se puede programar objetos para ejecutarse en función de eventos configurados . Elegir la periodicidad y los destinos adecuados garantiza la ejecución eficiente y la distribución del contenido generado en SAP BusinessObjects .
La separación de derechos a nivel de carpeta en SAP BusinessObjects permite un control efectivo del acceso a los objetos de la plataforma gracias a la capacidad de establecer derechos de acceso que se heredan por defecto desde la carpeta principal a sus subcarpetas y objetos contenidos. Esto significa que todos los objetos dentro de una carpeta heredan los derechos de acceso que se establecen a nivel de esa carpeta, a menos que se definan derechos específicos a un nivel más granular . Este enfoque facilita a los administradores establecer derechos de acceso a partir de modelos predefinidos que incrementan en niveles desde 'Ver' hasta 'Control total', proporcionando una estructura consistente y eficiente para administrar la seguridad . Además, los derechos establecidos explícitamente en un objeto individual tienen prioridad sobre los derechos heredados, permitiendo un ajuste fino del acceso cuando sea necesario .
Para optimizar la asignación de derechos en SAP BusinessObjects y asegurar la protección del contenido sin ajustes continuos, es crucial utilizar un enfoque estructurado en la creación y administración de carpetas. Se recomienda establecer derechos a nivel de carpeta, lo que permite que los objetos publicados en esa carpeta hereden automáticamente los derechos establecidos . Esto reduce la necesidad de configuraciones individuales de seguridad para cada objeto. Además, los usuarios y grupos deben organizarse de manera lógica, asignando niveles de acceso adecuados a cada grupo, lo que simplifica la administración de derechos . Crear subgrupos específicos también puede ser útil para controlar de manera efectiva el acceso a los contenidos, permitiendo una administración centralizada de los derechos . La seguridad se puede manejar desde la Consola de administración central (CMC), que ofrece una interfaz única para la gestión diaria de estas configuraciones .
Es crucial personalizar la interfaz de Web Intelligence en SAP BusinessObjects para adaptarse a las diferentes necesidades de los grupos de usuarios, mejorar la eficiencia y asegurar que cada usuario tenga acceso solo a las funciones necesarias. La personalización permite ocultar elementos específicos de la interfaz y ajustar el acceso a modos de documento específicos . Esta gestión se realiza a través de la Consola de Administración Central (CMC), donde los administradores configuran los derechos de acceso y personalizan la interfaz para grupos o usuarios individuales. A través de la CMC, se pueden establecer derechos de acceso predefinidos o personalizados, y cada aplicación de BI permite conceder o denegar derechos específicos que afectan qué partes de la interfaz están visibles para un usuario o grupo .
Los grupos predeterminados en SAP BusinessObjects, como "Administradores", "Todos" y "Usuarios de Universe Designer", son cruciales para la gestión eficiente de usuarios y el control de acceso en la plataforma . Estos grupos permiten asignar derechos geográficos o departamentales rápidamente, sin tener que modificar permisos de usuario individualmente . La inclusión de usuarios en grupos predeterminados facilita la gestión de permisos, ya que los derechos otorgados a un grupo se aplican automáticamente a todos sus miembros . Además, los subgrupos permiten una mayor organización dentro de los grupos, permitiendo una concesión de derechos más granular cuando se requiere . Al centralizar la administración de derechos a través de estos grupos predeterminados, se reduce el tiempo necesario para gestionar la seguridad y se asegura que los cambios en los derechos se apliquen de manera uniforme .
Para mejorar la responsabilidad y gestión de cambios en el sistema de administración de SAP BusinessObjects, se recomiendan diversas estrategias. Primero, establecer una estructura lógica mediante carpetas para organizar el contenido, lo cual ayuda a configurar la seguridad a nivel de carpeta y facilitar el control de acceso . Además, la administración centralizada a través de la Consola de Administración Central (CMC) permite realizar tareas administrativas diarias, donde es crucial asignar correctamente los derechos y permisos a usuarios y grupos . La categorización del contenido también es una estrategia útil, ya que proporciona una forma alternativa de organizar documentos al permitir establecer seguridad basada en roles de trabajo o departamentos . Finalmente, la agilidad y flexibilidad para acceder y manipular datos mediante visualizaciones y analíticas de autoservicio fomenta la colaboración y toma de decisiones informadas .
Los grupos de administradores en SAP BusinessObjects tienen varias responsabilidades y funciones. Los "Administradores del sistema" tienen acceso completo a todas las pestañas de la Consola de Administración Central (CMC) para gestionar toda la plataforma de BI . Los "Administradores de usuarios" se encargan del acceso a niveles de grupo, sesiones y usuarios, y gestionan derechos relacionados con la organización de los usuarios . Los "Administradores de contenido" se enfocan en la gestión de calendarios, categorías y eventos, así como la administración de instancias y universos . Los "Administradores de servidor" gestionan los servidores y las aplicaciones necesarias para el funcionamiento del sistema . Todos estos roles pueden ser combinados y configurados de acuerdo con las necesidades específicas de la organización y deben garantizar la seguridad y eficacia en la gestión del entorno BI . Además, es importante asignar derechos a grupos en lugar de a individuos para facilitar la administración de derechos y acceso .
El uso de subgrupos dentro de la jerarquía de grupos en SAP BusinessObjects ofrece varias ventajas para la organización de usuarios. En primer lugar, proporciona niveles adicionales de organización que facilitan el control de acceso a los contenidos de la plataforma al establecer derechos de objeto de manera granular . Además, los subgrupos permiten clasificar los usuarios de manera más detallada, por ejemplo, agrupándolos por ubicación y, posteriormente, subdividiéndolos por departamento, lo que ayuda a gestionar de manera eficiente los permisos y las configuraciones específicas a cada grupo . Esto también simplifica la administración de derechos, ya que los cambios pueden aplicarse a todo un grupo o subgrupo en lugar de realizar modificaciones a usuarios individuales ."}
Los conflictos de perfiles en SAP BusinessObjects se gestionan de dos maneras principales: "No fusionar" y "Fusionar". "No fusionar" implica que la plataforma de BI genera una publicación separada para cada vista única posible, es decir, el usuario recibe versiones distintas de una publicación dependiendo de cada perfil en conflicto. "Fusionar" implica la creación de una sola publicación que contiene solo los datos comunes entre los perfiles en conflicto, diseñada para la seguridad basada en roles . Además, los valores de perfil asignados explícitamente a un usuario o subgrupo sustituyen los heredados de la pertenencia al grupo .
Los perfiles en SAP BusinessObjects son objetos que permiten personalizar el contenido que los usuarios ven al vincularlos a valores específicos dentro de un informe, adaptando así los datos para usuarios o grupos específicos . Estos perfiles trabajan con publicaciones para crear múltiples versiones personalizadas de un informe, mostrando solo el contenido relevante para cada usuario o grupo según su rol organizacional, como "Finanzas" o "Marketing" . Sin embargo, los perfiles no controlan el acceso a los datos; solo filtran la vista sin modificar ni proteger los datos en el origen. Los derechos de los usuarios determinan quién puede acceder y no un perfil, ya que los usuarios con los derechos adecuados pueden seguir viendo todos los datos de un informe en su formato original . Esto asegura que los perfiles solo afecten la presentación del contenido, no el acceso a los datos en sí mismos .