Службы анализа Майкрософт, какую программу можно удалить

Обновлено: 21.11.2024

Применимо к: SQL Server Analysis Services Azure Analysis Services Power BI Premium

Подготовка учетных записей для всего продукта описана в разделе Настройка учетных записей и разрешений служб Windows, в котором содержится исчерпывающая информация об учетных записях служб для всех служб SQL Server, включая службы Analysis Services. Обратитесь к нему, чтобы узнать о допустимых типах учетных записей, привилегиях Windows, назначенных программой установки, разрешениях файловой системы, разрешениях реестра и многом другом.

В этом разделе представлена ​​дополнительная информация о службах Analysis Services, включая дополнительные разрешения, необходимые для табличной и кластерной установки. Он также охватывает разрешения, необходимые для поддержки операций сервера. Например, вы можете настроить операции обработки и запроса для выполнения под учетной записью службы — в этом случае вам потребуется предоставить дополнительные разрешения, чтобы заставить это работать.

Дополнительным этапом настройки, не описанным здесь, является регистрация имени субъекта-службы (SPN) для экземпляра служб Analysis Services и учетной записи службы. Этот шаг включает сквозную аутентификацию от клиентских приложений к внутренним источникам данных в сценариях с двойным переходом. Этот шаг применим только к службам, настроенным для ограниченного делегирования Kerberos. Дополнительные инструкции см. в разделе Настройка служб Analysis Services для ограниченного делегирования Kerberos.

Рекомендации по входу в учетную запись

В отказоустойчивом кластере все экземпляры служб Analysis Services должны быть настроены на использование учетной записи пользователя домена Windows. Назначьте одну и ту же учетную запись всем экземплярам. Дополнительные сведения см. в разделе Как кластеризовать службы Analysis Services.

Автономные экземпляры должны использовать виртуальную учетную запись по умолчанию, NT Service\MSSQLServerOLAPService для экземпляра по умолчанию или NT Service\MSOLAP$instance-name для именованного экземпляра. Эта рекомендация относится к экземплярам служб Analysis Services во всех режимах сервера, при условии, что операционная система Windows Server 2008 R2 и более поздних версий, а для служб Analysis Services — SQL Server 2012 и более поздних версий.

Предоставление разрешений службам Analysis Services

В этом разделе объясняются разрешения, которые требуются службам Analysis Services для локальных внутренних операций, таких как запуск исполняемого файла, чтение файла конфигурации и загрузка баз данных из каталога данных. Если вместо этого вы ищете руководство по настройке разрешений для доступа к внешним данным и совместимости с другими службами и приложениями, см. раздел Предоставление дополнительных разрешений для определенных операций сервера далее в этой теме.

Для внутренних операций владельцем разрешения в службах Analysis Services является не учетная запись входа, а локальная группа безопасности Windows, созданная программой установки и содержащая SID для каждой службы. Назначение разрешений группе безопасности соответствует предыдущим версиям служб Analysis Services. Кроме того, учетные записи для входа могут со временем меняться, но SID для каждой службы и локальная группа безопасности остаются постоянными на протяжении всего срока службы установки сервера. Для служб Analysis Services это делает группу безопасности, а не учетную запись для входа, лучшим выбором для удержания разрешений. Всякий раз, когда вы вручную предоставляете права экземпляру службы, будь то разрешения файловой системы или привилегии Windows, обязательно предоставляйте разрешения локальной группе безопасности, созданной для экземпляра сервера.

Имя группы безопасности следует шаблону. Префикс всегда SQLServerMSASUser$, за которым следует имя компьютера, заканчивающееся именем экземпляра. Экземпляр по умолчанию — MSSQLSERVER. Именованный экземпляр — это имя, данное во время установки.

Вы можете увидеть эту группу безопасности в локальных настройках безопасности:

Запустите compmgmt.msc | Локальные пользователи и группы | Группы | SQLServerMSASUser$ $MSSQLSERVER (для экземпляра по умолчанию).

Дважды щелкните группу безопасности, чтобы просмотреть ее участников.

Единственным членом группы является SID для каждой службы. Рядом с ним находится учетная запись для входа. Имя учетной записи для входа является косметическим, чтобы предоставить контекст SID для каждой службы. Если впоследствии вы измените учетную запись для входа, а затем вернетесь на эту страницу, вы заметите, что группа безопасности и SID для каждой службы не изменились, но изменилась метка учетной записи для входа.

Права Windows, назначенные учетной записи службы Analysis Services

Службам Analysis Services требуются разрешения от операционной системы для запуска службы и запроса системных ресурсов. Требования зависят от режима сервера и от того, является ли экземпляр кластерным.

Для всех экземпляров служб Analysis Services требуется право входа в качестве службы (SeServiceLogonRight). Программа установки SQL Server назначает вам привилегию для учетной записи службы, указанной во время установки. Для серверов, работающих в многомерном режиме и режиме интеллектуального анализа данных, это единственная привилегия Windows, требуемая учетной записью службы Analysis Services для установки автономного сервера, и это единственная привилегия, которую программа установки настраивает для служб Analysis Services.Для кластеризованных и табличных экземпляров дополнительные привилегии Windows необходимо добавить вручную.

Экземпляры отказоустойчивого кластера в табличном или многомерном режиме должны иметь повышенный приоритет планирования (SeIncreaseBasePriorityPrivilege).

Табличные экземпляры используют следующие три дополнительных привилегии, которые необходимо предоставить вручную после установки экземпляра.

VertiPaqPagingPolicy, равному 1 (по умолчанию), указывает экземпляру табличного сервера использовать файл подкачки Windows. Распределения не заблокированы, что позволяет Windows выгружать страницы по мере необходимости. Поскольку используется подкачка, нет необходимости блокировать страницы в памяти. Таким образом, для конфигурации по умолчанию (где VertiPaqPagingPolicy = 1) вам не нужно предоставлять привилегию блокировки страниц в памяти табличному экземпляру.

Чтобы просмотреть или добавить привилегии Windows для сервисного аккаунта

Запустите GPEDIT.msc | Политика локального компьютера | Конфигурация компьютера | Параметры Windows | Настройки безопасности | Местные политики | Назначения прав пользователей.

Проверьте существующие политики, включающие SQLServerMSASUser$. Это локальная группа безопасности, которая находится на компьютерах с установленными службами Analysis Services. Этой группе безопасности предоставляются как привилегии Windows, так и права доступа к папкам с файлами. Дважды щелкните Вход в качестве политики службы, чтобы увидеть, как группа безопасности указана в вашей системе. Полное имя группы безопасности зависит от того, установлены ли службы Analysis Services в качестве именованного экземпляра. Используйте эту группу безопасности, а не фактическую учетную запись службы, при добавлении прав учетной записи.

Чтобы добавить привилегии учетной записи в GPEDIT, щелкните правой кнопкой мыши Увеличить рабочий набор процессов и выберите Свойства.

Нажмите "Добавить пользователя или группу".

Введите группу пользователей для экземпляра служб Analysis Services. Помните, что учетная запись службы является членом локальной группы безопасности, поэтому необходимо добавить имя локального компьютера в качестве домена учетной записи.

В следующем списке показаны два примера для экземпляра по умолчанию и именованного экземпляра с именем "Tabular" на компьютере с именем "SQL01-WIN12", где имя компьютера является локальным доменом.

Повторите действия для настройки квот памяти для процесса и, при необходимости, для блокировки страниц в памяти или увеличения приоритета планирования.

Предыдущие версии программы установки непреднамеренно добавили учетную запись службы Analysis Services в группу пользователей журнала производительности. Несмотря на то, что этот дефект был исправлен, существующие установки могут иметь это ненужное членство в группе. Поскольку учетная запись службы Analysis Services не требует членства в группе пользователей журнала производительности, ее можно удалить из группы.

Разрешения файловой системы, назначенные учетной записи службы Analysis Services

См. Настройка учетных записей служб Windows и разрешений для получения списка разрешений, связанных с каждой папкой программы.

Все разрешения файловой системы, необходимые для работы сервера, включая разрешения, необходимые для загрузки и выгрузки баз данных из указанной папки данных, назначаются программой установки SQL Server во время установки.

Разрешение на доступ к файлам данных, исполняемым файлам программ, файлам конфигурации, файлам журналов и временным файлам принадлежит локальной группе безопасности, созданной программой установки SQL Server.

Для каждого устанавливаемого экземпляра создается одна группа безопасности. Группа безопасности названа в честь экземпляра ─ либо SQLServerMSASUser$MSSQLSERVER для экземпляра по умолчанию, либо SQLServerMSASUser$$ для именованного экземпляра. Программа установки предоставляет этой группе безопасности права доступа к файлам, необходимые для выполнения операций сервера. Если вы проверите разрешения безопасности для каталога \MSAS13.MSSQLSERVER\OLAP\BIN, вы увидите, что группа безопасности (а не учетная запись службы или ее SID для каждой службы) является держателем разрешений в этом каталоге.

Группа безопасности содержит только одного члена: идентификатор безопасности (SID) для каждой службы стартовой учетной записи экземпляра служб Analysis Services. Программа установки добавляет SID для каждой службы в локальную группу безопасности. Использование локальной группы безопасности с ее членством в SID — это небольшая, но заметная разница в том, как программа установки SQL Server предоставляет службы Analysis Services по сравнению с компонентом Database Engine.

Если вы считаете, что права доступа к файлам повреждены, выполните следующие действия, чтобы убедиться, что служба настроена правильно:

Используйте инструмент командной строки Service Control (sc.exe), чтобы получить SID экземпляра службы по умолчанию.

SC показывает идентификатор MSSqlServerOlapService

Для именованного экземпляра (где имя экземпляра — Табличное) используйте следующий синтаксис:

SC показывает идентификатор MSOlap$Tabular

Использовать диспетчер компьютера | Локальные пользователи и группы | Группы для проверки членства в группе безопасности SQLServerMSASUser$ $.

Идентификатор безопасности участника должен совпадать с идентификатором безопасности каждой службы из шага 1.

Использовать проводник Windows | Файлы программы | Microsoft SQL-сервер | MSASxx.MSSQLServer | OLAP | bin, чтобы убедиться, что свойства безопасности папки предоставлены группе безопасности на шаге 2.

Подробнее о SID для каждой службы

Каждая учетная запись Windows имеет связанный SID, но у служб также могут быть SID, поэтому они называются SID для каждой службы. SID для каждой службы создается при установке экземпляра службы как уникальное постоянное приспособление службы. SID для каждой службы — это локальный SID на уровне компьютера, созданный на основе имени службы. В экземпляре по умолчанию его понятное имя — NT SERVICE\MSSQLServerOLAPService.

Преимущество идентификатора SID для каждой службы заключается в том, что он позволяет произвольно изменять более широко известную учетную запись для входа, не влияя на права доступа к файлам. Например, предположим, что вы установили два экземпляра служб Analysis Services, экземпляр по умолчанию и именованный экземпляр, оба запущенные под одной и той же учетной записью пользователя Windows. Хотя учетная запись для входа является общей, каждый экземпляр службы будет иметь уникальный SID для каждой службы. Этот SID отличается от SID учетной записи входа в систему. SID для каждой службы используется для прав доступа к файлам и привилегий Windows. Напротив, SID учетной записи для входа используется для сценариев аутентификации и авторизации — разные SIDS, используемые для разных целей.

Поскольку SID неизменяем, ACL файловой системы, созданные во время установки службы, можно использовать неограниченное время, независимо от того, как часто вы меняете учетную запись службы. В качестве дополнительной меры безопасности списки управления доступом, определяющие разрешения через SID, гарантируют, что доступ к исполняемым файлам программы и папкам с данными осуществляется только одним экземпляром службы, даже если другие службы работают под той же учетной записью.

Предоставление дополнительных разрешений службам Analysis Services для определенных операций сервера

Службы Analysis Services выполняют некоторые задачи в контексте безопасности учетной записи службы (или учетной записи входа), которая используется для запуска служб Analysis Services, а также выполняют другие задачи в контексте безопасности пользователя, запрашивающего задачу.

В следующей таблице описаны дополнительные разрешения, необходимые для поддержки задач, выполняемых от имени сервисного аккаунта.

Применимо к: SQL Server Analysis Services Azure Analysis Services Power BI Premium

Представление источника данных содержит логическую модель схемы, используемую объектами многомерной базы данных служб Analysis Services, а именно кубами, измерениями и структурами интеллектуального анализа данных. Представление источника данных — это хранящееся в формате XML определение метаданных этих элементов схемы, используемых унифицированной моделью измерений (UDM) и структурами интеллектуального анализа данных. Представление источника данных:

Содержит метаданные, представляющие выбранные объекты из одного или нескольких базовых источников данных, или метаданные, которые будут использоваться для создания базового реляционного хранилища данных, если вы используете нисходящий подход к созданию схемы.

Может быть создан на основе одного или нескольких источников данных, что позволяет определять многомерные объекты и объекты интеллектуального анализа данных, объединяющие данные из нескольких источников.

Может содержать отношения, первичные ключи, имена объектов, вычисляемые столбцы и запросы, которых нет в базовом источнике данных и которые существуют отдельно от базовых источников данных.

Не отображается и не доступен для запроса клиентскими приложениями.

DSV – обязательный компонент многомерной модели. Большинство разработчиков служб Analysis Services создают DSV на ранних этапах проектирования модели, генерируя по крайней мере один DSV на основе внешней реляционной базы данных, которая предоставляет базовые данные. Однако вы также можете создать DSV на более позднем этапе, сгенерировав схему и базовые структуры базы данных после создания измерений и кубов. Этот второй подход иногда называют проектированием сверху вниз, и он часто используется для прототипирования и моделирования анализа. При использовании этого подхода вы используете мастер создания схемы для создания базового представления источника данных и объектов источника данных на основе объектов OLAP, определенных в проекте или базе данных служб Analysis Services. Независимо от того, как и когда вы создаете DSV, он должен быть у каждой модели, прежде чем вы сможете ее обработать.

Эта тема включает следующие разделы:

Композиция представления источника данных

Представление источника данных содержит следующие элементы:

Имя и описание.

Определение любого подмножества схемы, полученного из одного или нескольких источников данных, вплоть до всей схемы включительно, включая следующее:

Отношения между первичным ключом и внешним ключом.

Аннотации к схеме из базовых источников данных, включая следующие:

Понятные имена для таблиц, представлений и столбцов.

Именованные запросы, которые возвращают столбцы из одного или нескольких источников данных (которые отображаются в виде таблиц в схеме).

Именованные вычисления, которые возвращают столбцы из источника данных (которые отображаются в виде столбцов в таблицах или представлениях).

Логические первичные ключи (необходимы, если первичный ключ не определяется в базовой таблице или не включен в представление или именованный запрос).

Логический первичный ключ — отношения внешнего ключа между таблицами, представлениями и именованными запросами.

Создание DSV с помощью мастера представления источника данных

Чтобы создать DSV, запустите мастер представления источника данных из обозревателя решений в SQL Server Data Tools.

Кроме того, вы можете сначала построить измерения и кубы, а затем сгенерировать DSV для модели с помощью мастера создания схемы. Дополнительные сведения см. в разделе Мастер создания схемы (службы Analysis Services).

В обозревателе решений щелкните правой кнопкой мыши папку Представления источников данных и выберите Новое представление источника данных.

Укажите новый или существующий объект источника данных, который предоставляет информацию о подключении к внешней реляционной базе данных (в мастере можно выбрать только один источник данных).

На той же странице нажмите "Дополнительно", чтобы выбрать определенные схемы, применить фильтр или исключить информацию о связях между таблицами.

Выберите схемы

Для очень больших источников данных, содержащих несколько схем, вы можете выбрать, какие схемы использовать, в списке с разделителями-запятыми без пробелов.

Получить отношения

Вы можете намеренно опустить информацию о связи между таблицами, сняв флажок "Получить связи" в диалоговом окне "Дополнительные параметры представления источника данных", что позволит вам вручную создать связи между таблицами в конструкторе представления источника данных.

Фильтровать доступные объекты

Если список доступных объектов содержит очень большое количество объектов, вы можете уменьшить список, применив простой фильтр, который определяет строку в качестве критерия выбора. Например, если вы наберете dbo и нажмете кнопку «Фильтр», то в списке «Доступные объекты» отобразятся только те элементы, которые начинаются с «dbo». Фильтр может быть частичной строкой (например, "sal" возвращает продажи и зарплату), но не может включать несколько строк или операторов.

Для реляционных источников данных, для которых не определены связи между таблицами, появляется страница сопоставления имен, на которой можно выбрать соответствующий метод сопоставления имен. Дополнительную информацию см. в разделе "Указание критериев соответствия имен для отношений" в этой теме.

Добавить дополнительный источник данных

При определении представления источника данных, содержащего таблицы, представления или столбцы из нескольких источников данных, первый источник данных, из которого вы добавляете объекты в представление источника данных, назначается основным источником данных (вы не можете изменить первичный источник данных). источник после его определения). После определения представления источника данных на основе объектов из одного источника данных вы можете добавлять объекты из других источников данных.

Если для обработки OLAP или запроса интеллектуального анализа данных требуются данные из нескольких источников данных в одном запросе, основной источник данных должен поддерживать удаленные запросы с использованием OpenRowset. Как правило, это будет источник данных SQL Server. Например, если вы разрабатываете измерение OLAP, содержащее атрибуты, привязанные к столбцам из нескольких источников данных, службы Analysis Services создадут запрос OpenRowset для заполнения этого измерения во время обработки. Однако если объект OLAP может быть заполнен или запрос интеллектуального анализа данных разрешен из одного источника данных, то запрос OpenRowset не будет создан. В определенных ситуациях вы можете определить отношения атрибутов между атрибутами, чтобы исключить необходимость в запросе OpenRowset. Дополнительные сведения о взаимосвязях атрибутов см. в разделах Отношения атрибутов, Добавление или удаление таблиц или представлений в представлении источника данных (службы Analysis Services) и Определение взаимосвязей атрибутов.

Чтобы добавить таблицы и столбцы из второго источника данных, дважды щелкните DSV в обозревателе решений, чтобы открыть его в конструкторе представлений источников данных, а затем используйте диалоговое окно «Добавить/удалить таблицы», чтобы включить объекты из других источников данных, которые определены в вашем проекте. Дополнительные сведения см. в разделе Добавление или удаление таблиц или представлений в представлении источника данных (службы Analysis Services).

Укажите критерии соответствия имени для отношений

При создании DSV связи между таблицами создаются на основе ограничений внешнего ключа в источнике данных. Эти отношения необходимы ядру служб Analysis Services для построения соответствующих запросов обработки OLAP и интеллектуального анализа данных. Однако иногда источник данных с несколькими таблицами не имеет ограничений внешнего ключа. Если источник данных не имеет ограничений внешнего ключа, мастер представления источника данных предложит вам определить, как вы хотите, чтобы мастер пытался сопоставлять имена столбцов из разных таблиц.

Вам предлагается указать критерии сопоставления имен только в том случае, если в базовом источнике данных не обнаружено отношений внешнего ключа. Если обнаружены отношения внешнего ключа, то используются обнаруженные отношения, и вы должны вручную определить любые дополнительные отношения, которые вы хотите включить в DSV, включая логические первичные ключи. Дополнительные сведения см. в разделах Определение логических отношений в представлении источника данных (службы Analysis Services) и Определение логических первичных ключей в представлении источника данных (службы Analysis Services).

Мастер представления источника данных использует ваш ответ для сопоставления имен столбцов и создания связей между различными таблицами в DSV. Вы можете указать любой из критериев, перечисленных в следующей таблице.

Order.CustomerID и Customer.ID

Идентификатор Order.Customer и Customer.ID

Выбранные вами критерии изменяют настройку свойства NameMatchingCriteria DSV. Этот параметр определяет, как мастер добавляет связанные таблицы. При изменении представления источника данных с помощью конструктора представлений источников данных эта спецификация определяет, как конструктор сопоставляет столбцы для создания отношений между таблицами в DSV. Вы можете изменить значение свойства NameMatchingCriteria в конструкторе представлений источников данных. Дополнительные сведения см. в разделе Изменение свойств в представлении источника данных (службы Analysis Services).

После завершения работы мастера представления источника данных вы можете добавлять или удалять отношения на панели схемы конструктора представления источника данных. Дополнительные сведения см. в разделе Определение логических отношений в представлении источника данных (службы Analysis Services).

Применимо к: SQL Server Analysis Services Azure Analysis Services Power BI Premium

Роли используются в службах Microsoft SQL Server Analysis Services для управления безопасностью объектов и данных служб Analysis Services. Проще говоря, роль связывает идентификаторы безопасности (SID) пользователей и групп Microsoft Windows, которые имеют определенные права доступа и разрешения, определенные для объектов, управляемых экземпляром служб Analysis Services. В службах Analysis Services предусмотрено два типа ролей:

Роль сервера, фиксированная роль, предоставляющая администратору доступ к экземпляру служб Analysis Services.

Роли базы данных, роли, определенные администраторами для управления доступом к объектам и данным для пользователей, не являющихся администраторами.

Безопасность в службах Microsoft SQL Server Analysis Services управляется с помощью ролей и разрешений. Роли — это группы пользователей. Пользователи, также называемые участниками, могут быть добавлены или удалены из ролей. Разрешения для объектов определяются ролями, и все члены роли могут использовать объекты, для которых роль имеет разрешения. Все члены роли имеют равные права доступа к объектам. Разрешения относятся к объектам. Каждый объект имеет коллекцию разрешений с разрешениями, предоставленными для этого объекта, для объекта могут быть предоставлены разные наборы разрешений. Каждому разрешению из коллекции разрешений объекта назначена одна роль.

Роль и объекты-члены ролей

Роль — это объект, содержащий набор пользователей (членов). Определение роли устанавливает членство пользователей в службах Analysis Services. Поскольку разрешения назначаются ролями, пользователь должен быть членом роли, прежде чем он получит доступ к какому-либо объекту.

Объект Role состоит из параметров Name, Id и Members. Members — это набор строк. Каждый член содержит имя пользователя в виде «домен\имя пользователя». Имя — это строка, содержащая имя роли. ID – это строка, содержащая уникальный идентификатор роли.

Роль сервера

Роль сервера служб Analysis Services определяет административный доступ пользователей и групп Windows к экземпляру служб Analysis Services. Члены этой роли имеют доступ ко всем базам данных и объектам служб Analysis Services в экземпляре служб Analysis Services и могут выполнять следующие задачи:

Выполнение административных функций на уровне сервера с помощью SQL Server Management Studio или SQL Server Data Tools, включая создание баз данных и настройку свойств на уровне сервера.

Выполнение административных функций программно с помощью объектов управления анализом (AMO).

Обслуживание ролей базы данных служб Analysis Services.

Начать трассировку (кроме обработки событий, которая может выполняться ролью базы данных с доступом к процессу).

У каждого экземпляра служб Analysis Services есть роль сервера, которая определяет, какие пользователи могут администрировать этот экземпляр. Имя и идентификатор этой роли — «Администраторы», и, в отличие от ролей базы данных, роль сервера нельзя ни удалить, ни добавить или удалить разрешения. Другими словами, пользователь либо является, либо не является администратором экземпляра служб Analysis Services, в зависимости от того, включен ли он или она в роль сервера для этого экземпляра служб Analysis Services.

Роли базы данных

Роль базы данных служб Analysis Services определяет доступ пользователей к объектам и данным в базе данных служб Analysis Services. Роль базы данных создается как отдельный объект в базе данных служб Analysis Services и применяется только к той базе данных, в которой создана эта роль. Пользователи и группы Windows включаются в роль администратором, который также определяет разрешения в рамках роли.

Разрешения роли могут разрешать участникам доступ к базе данных и ее администрирование в дополнение к объектам и данным в базе данных. Каждое разрешение имеет одно или несколько связанных с ним прав доступа, что, в свою очередь, дает разрешению более точный контроль над доступом к определенному объекту в базе данных.

Объекты разрешений

Разрешения связаны с объектом (кубом, измерением и т. д.) для определенной роли. Разрешения определяют, какие операции член этой роли может выполнять с этим объектом.

Класс Permission является абстрактным классом. Следовательно, вы должны использовать производные классы для определения разрешений на соответствующие объекты. Для каждого объекта определяется класс, производный от разрешений.

В списке показаны возможные действия, разрешенные разрешениями:

Если разрешено, участники могут читать ASSL, связанный с объектом.

Basic и Allowed наследуются объектами, содержащимися в объекте. Разрешено переопределяет Базовый и Нет.

Разрешено дает доступ для чтения к базе данных, что позволяет вам обнаружить базу данных.

Разрешено для куба, дает доступ для чтения к наборам строк схемы и доступ к содержимому куба (если это не ограничивается CellPermission и CubeDimensionPermission).

Разрешено для измерения, которое предоставляет разрешение на чтение для всех атрибутов в измерении (если это не ограничено CubeDimensionPermission). Разрешение на чтение используется только для статического наследования разрешения CubeDimensionPermission. Нет в измерении скрывает измерение и дает доступ к элементу по умолчанию только для агрегируемых атрибутов; возникает ошибка, если параметр содержит неагрегируемый атрибут.

Разрешено для MiningModelPermission, которое предоставляет разрешения на просмотр объектов в наборах строк схемы и выполнение прогнозируемых объединений.

Доступ применяется к подклассам Dimension, Cube и MiningModel. Он не применяется к подклассам базы данных MiningStructure, что приводит к ошибке проверки.

Разрешено для измерения предоставляет разрешение на запись для всех атрибутов в измерении.

Разрешено для куба, предоставляет разрешение на запись в ячейки куба для разделов, определенных как Type=writeback.

Разрешено для модели MiningModel, которая предоставляет разрешение на изменение содержимого модели.

Разрешено для MiningStructure не имеет особого значения в службах Analysis Services.

true предоставляет членам доступ ко всем объектам в базе данных.

Применимо к: SQL Server Analysis Services Azure Analysis Services Power BI Premium

Analysis Services предоставляет модель авторизации на основе ролей, которая предоставляет доступ к операциям, объектам и данным. Все пользователи, имеющие доступ к экземпляру или базе данных Analysis Services, должны делать это в контексте роли.

Как системный администратор служб Analysis Services вы отвечаете за предоставление членства в роли администратора сервера, которая предоставляет неограниченный доступ к операциям на сервере. Эта роль имеет фиксированные разрешения и не может быть изменена. По умолчанию члены локальной группы администраторов автоматически становятся системными администраторами служб Analysis Services.

Пользователям без прав администратора, которые запрашивают или обрабатывают данные, предоставляется доступ через роли базы данных. Как системные администраторы, так и администраторы базы данных могут создавать роли, описывающие различные уровни доступа в данной базе данных, а затем назначать членство каждому пользователю, которому требуется доступ. Каждая роль имеет настраиваемый набор разрешений для доступа к объектам и операциям в конкретной базе данных. Вы можете назначать разрешения на следующих уровнях: база данных, внутренние объекты, такие как кубы и измерения (но не перспективы), и строки.

Общепринятой практикой является создание ролей и назначение членства как отдельных операций. Часто разработчик модели добавляет роли на этапе проектирования. Таким образом, все определения ролей отражаются в файлах проекта, определяющих модель. Членство в ролях обычно развертывается позже, когда база данных переходит в рабочую среду, обычно администраторами баз данных, которые создают сценарии, которые можно разрабатывать, тестировать и запускать как независимую операцию.

Вся авторизация основывается на действительном удостоверении пользователя Windows. Службы Analysis Services используют проверку подлинности Windows исключительно для проверки подлинности пользователей. Службы Analysis Services не предоставляют собственный метод проверки подлинности. См. Методологии проверки подлинности, поддерживаемые службами Analysis Services.

Разрешения добавляются для каждого пользователя или группы Windows для всех ролей в базе данных. Если одна роль отказывает пользователю или группе в разрешении на выполнение определенных задач или просмотр определенных данных, а другая роль предоставляет это разрешение этому пользователю или группе, пользователь или группа будет иметь разрешение на выполнение задачи или просмотр данных.

Читайте также: