SAP Business Objects

Administration & Sécurité BI4

Objectifs

L’objectif de cette formation Administration & sécurité BI4 est d’assurer l’appropriation des bases de l’administration et des solutions de sécurité. Ceci à travers les objectifs opérationnels suivants :

  • Maîtriser l’environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité BI4
  • Mettre en œuvre la matrice de sécurité BI4
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions
  • Publier et planifier des objets dans un environnement sécurisé
  • Vérifier les droits et les relations
  • Restreindre les accès
  • Gérer un calendrier et les évènements
  • Mettre en œuvre des instances et des alertes
    • Gérer les publications

Programme

INTRODUCTION
      • Présentation de la plateforme BO BI4
      • Présentation simplifiée de l’architecture
UTILISATION DE LA CMC (CENTRAL MANAGEMENT CONSOLE)
DECOUVERTE DE LA ZONE DE LANCEMENT BI
      • Le volet Accueil
      • Le volet documents
      • Le Tiroir Catégories
      • Le Tiroir Recherche
      • Les préférences
GESTION DE LA SECURITE : CONCEPTS
      • Le concept d’objet
      • Le concept d’héritage
      • Recommandation
LES DROITS BUSINESS OBJECTS
      • Les niveaux d’accès
      • Les niveaux d’accès prédéfinis
      • Les niveaux d’accès personnalisés
      • Les droits avancés
      • Valeurs des droits avancés
      • Le périmètre des droits avancés
      • Calcul des droits selon la règle des héritages
      • Calcul des droits avec les niveaux d’accès prédéfinis
      • Calcul des droits avec les droits avancés
LA MATRICE DE SECURITE
      • Matrice de sécurité sur les dossiers
      • Matrice de sécurité sur les catégories
      • Matrice de sécurité sur les univers
      • Matrice de sécurité sur les connexions
      • Matrice de sécurité sur les applications
      • Matrice de sécurité sur les groupes
      • Matrice de sécurité sur les utilisateurs
      • Matrice de sécurité sur les évènements
      • Matrice de sécurité sur les profils
LA GESTION DES DOSSIERS
      • Depuis la CMC
      • Depuis La Zone de lancement BI
LA GESTION DES CATEGORIES
      • Rôle des catégories
LA GESTION DES GROUPES ET DES UTILISATEURS
      • Création des groupes
      • Création des utilisateurs
      • Depuis la « liste des utilisateurs »
      • Depuis l’arborescence des groupes
      • Placer les utilisateurs ou les sous-groupes dans les groupes
      • La sécurité sur les groupes et les utilisateurs
LA GESTION DES UNIVERS ET DES CONNEXIONS
      • Gestion des connexions
      • Gestion de dossier pour les connexions
      • Création depuis l’Outil de conception d’univers
      • Création depuis l’Outil de conception d’information
      • Création des dossiers pour les univers
      • Association des connexions aux univers
      • Depuis l’Outil de conception d’univers
      • Depuis l’Outil de conception d’information
      • La sécurité sur les univers
      • La sécurité les connexions
MISE EN ŒUVRE DE LA SECURITE
      • Déclaration des droits à la « racine »
      • Déclaration des droits sur un objet
      • Utilisation des niveaux d’accès
      • Créer des niveaux d’accès personnalisés
      • Inclure des droits dans un niveau d’accès personnalisé
      • Utilisation des niveaux d’accès
LA SECURITE APPLICATIVE
PUBLICATION DES OBJETS
      • Publier un univers depuis l’Outil de Conception d’Univers
      • Publier un univers depuis l’Outil de Conception d’Information
      • Publier un document depuis Web Intelligence Rich Client
      • Publier un document depuis Crystal Reports
      • Publier un document depuis La Zone de lancement BI
      • Publier un document depuis la CMC
VERIFICATION DES DROITS
      • Vérification des droits attribués sur un objet
      • Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité
VERIFICATION DES RELATIONS : ANALYSE D’IMPACT
LES RESTRICTIONS D’ACCES AUX DONNEES
      • Restrictions d’univers avec l’outil de conception d’univers
      • Restrictions avec l’outil de conception d’information
      • profil de sécurité de données avec l’Outil de conception d’information
      • profil de sécurité de gestion avec l’Outil de conception d’information
LA PLANIFICATION DE DOCUMENTS
      • Gestion de la périodicité de planification
      • Choix du format de l’instance
      • Choix de la destination de la planification
      • Emplacement par défaut d’Enterprise
      • Boîte de réception BI
      • Système de fichiers
      • Serveur FTP
      • Courrier électronique
      • Gestion
LA GESTION DES CALENDRIERS
NC
      • Evènement Planifier
      • Evènement Fichier
      • Evènement Personnalisé
      • Gérer l’instance dans l’historique du document
      • Gérer les instances dans le Gestionnaire d’instances
      • Alerte associée à un document Crystal reports
      • Alerte associée à un évènement
      • Consultation des
MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
SAP BusinessObjects – Nouveautés Univers en BI 4.x (Prev Lesson)
(Next Lesson) Administration des serveurs BI4
Back to SAP Business Objects
Public

Cette formation Administration & sécurité BI4 est destinée aux administrateurs, exploitants, consultants, chefs de projet BI/Décisionnel.| Cette formation Administration & sécurité BI4 est destinée aux administrateurs, exploitants, consultants, chefs de projet BI/Décisionnel.

Pré-requis

Cette formation Administration & sécurité BI4 nécessite de connaitre l'administration de base de Windows Server.| Cette formation Administration & sécurité BI4 nécessite de connaitre l'administration de base de Windows Server.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.