Sécuriser un modèle de données

Last modified by Aurelie Bertrand on 2025/07/01 11:42

 


Ce guide présente les méthodes de sécurisation des informations contenues dans les cubes de données. Ceci est généralement appelé Sécurité au niveau ligne (« Row Level Security »). Nous appelons aussi cela la "personnalisation" des cubes et des flux.

Il présente un aperçu des méthodes classiques de personnalisation avec l’utilisation de variables utilisateur, puis introduit une approche plus puissante et flexible : le Live Security, une personnalisation dynamique basée sur des scripts.

💡 Consultez la page Live Security : exemples d'utilisation pour des exemples d'utilsiation détaillés.

Sécurisation via la personnalisation

La sécurité au niveau ligne peut s'effectuer par la personnalisation des cubes ou la personnalisation des flux à l'aide de variables utilisateur (${user.<nomvariable>}). 

Personnalisation au niveau du modèle de données (cube)

La sécurité au niveau ligne est résolue à la génération du cube de données via l’utilisation de variables utilisateur (${user.<nomvariable>}) dans la définition de la source de données et du modèle de données. Par exemple en SQL : SELECT * FROM UneTable WHERE pays='${user.pays}' AND service in '${user.services}'.

Dans cet exemple, chaque utilisateur a une variable pays égale à son pays, et une variable services qui est une liste de noms de services séparés par des virgules (Marketing,Ventes,Logistique) auquel l’utilisateur à le droit d’accès.

Ainsi, pour chaque utilisateur, DigDash génère un cube différent (un par combinaison des valeurs des variables) ne contenant que les données correspondant au « profil de personnalisation » de chaque utilisateur. Si plusieurs utilisateurs ont les mêmes valeurs pour ces variables, on dit qu’ils ont le même profil, alors ils partagent le même cube.

Ce mécanisme est très simple à mettre en place, et permet en général de segmenter la volumétrie des données, et donc la charge mémoire du serveur lors de la consultation. En effet, les utilisateurs se connectent rarement tous en même temps sur le serveur, celui-ci n’aura pas besoin de stocker tous les cubes en mémoire à chaque instant.

Un autre avantage est que selon le type de la source de données, la règle de sécurisation peut être très avancée. Notre exemple simple de filtrage sur deux colonnes pays et services peut prendre en compte d’autres critères, provenir d’autres tables (qu’on ne souhaite pas intégrer au cube), etc.

Par contre, ce mécanisme multiplie le nombre de cubes à générer et donc le nombre de requêtes vers la source de données.

Enfin la règle de sécurisation peut engendrer une redondance de données entre différents cubes, représentant la partie commune des données que plusieurs utilisateurs peuvent voir, même s'ils ne partagent pas exactement le même profil. Cette partie commune est dupliquée dans plusieurs cubes.

  • Avantages : Sécurisation forte, simplicité de mise en œuvre, grande flexibilité (la complexité de sécurisation est dépendante des capacités de la source de données).
  • Inconvénients : Plus de requêtes pour la génération des cubes, risque de redondance de données dans plusieurs cubes.

live_security_fr_html_6eaa6052687470b4.gif
 

Personnalisation au niveau des flux (graphique/tableau)

Une autre approche plus dynamique est d’utiliser ces variables utilisateur dans la valeur de filtres sur chaque graphique exploitant le cube. Pour reprendre l’exemple précédent, le cube prend ses données d’une source SQL : SELECT * FROM UneTable. Il est unique (non personnalisé) pour tous les utilisateurs, donc volumineux. Dans tous les flux utilisant ce cube on peut ajouter un filtre sur la dimension Pays (règle « égal à » ${user.pays}) et sur la dimension Service (règle « est contenu dans » ${user.services}) . A chaque affichage d’un flux le filtre sera appliqué sur le cube de données pour ne conserver que les lignes auxquelles l’utilisateur a accès. Bien sûr la navigation sur ces dimensions doit être interdite pour l’utilisateur afin qu'il soit contraint dans ce périmètre.

L’avantage est qu’on a qu’un seul cube à générer, donc une seule requête vers la source de données.

Par contre, le filtrage étant commandé par les flux eux-mêmes lors de la consultation des tableaux de bord, il y a un risque de permettre à des utilisateurs d’accéder à des données qui ne les concernent pas. Soit à cause d’un défaut de conception des pages du tableaux de bord, exemple : l’interdiction de la navigation sur une dimension a été omise, soit par manipulation (par un utilisateur expert) des requêtes d’affichage envoyées au serveur.

Enfin, un autre inconvénient est une moindre flexibilité de la règle de sécurisation. Dans cette approche, elle dépend directement de ce qui a été stocké dans le cube et ne s’appuie que sur du filtrage de dimension.

  • Avantage : Une seule requête pour la génération d’un seul cube.
  • Inconvénients : Fastidieux à mettre en œuvre (pré-configurer un filtrage sur tous les flux), sécurisation faible, règle de sécurisation limitée.

Peronnalisation flux

Comparatif des 2 types de personnalisation

Voici un tableau comparatif de ces deux approches de personnalisation :

 Personnalisation des cubesPersonnalisation des flux
SécurisationForteFaible
Génération des cubes

X cubes générés (1 par « profil de personnalisation »)

=> X requêtes

1 cube généré

=> 1 seule requête

Mise en placeSimpleFastidieuse
FlexibilitéEn fonction de la source de données (ex : SQL)Filtrage sur les données du cube uniquement

Sécurisation via Live Security

Concept

L'approche Live Security vise à ne garder que les avantages des deux mécanismes de personnalisation décrits précédemment : une sécurisation forte, un nombre de requêtes nécessaires minimum pour la génération du cube, une mise en place aussi simple que possible tout en conservant un niveau de flexibilité suffisamment élevé.

Elle permet d’ajouter des règles de sécurisation au niveau du modèle de données lui-même, sans démultiplier le nombre de cubes générés et sans obliger à gérer la sécurité au niveau ligne dans les flux.

La sécurisation est exprimée aux travers de règles de filtrage simples mises en place grâce à un assistant pour couvrir les besoins les plus courants de restriction de navigation à de membres d'une ou plusieurs dimensions, en fonction des variables d'un utilisateur.

Pour les besoins avancés on peut avoir recours à un script Javascript qui sera exécuté à chaque interrogation du cube sur la sélection entrante. Dans ce cas c’est véritablement une transformation de la sélection qui peut être faite. Aussi bien du filtrage simple analogue à l’approche « personnalisation de flux » que de la transformation plus complexe en fonction du profil de l’utilisateur. Par exemple, changer un niveau d’exploration, supprimer un axe, une ou plusieurs mesures, etc.

Quelques exemples de transformations avancées de sélection (des exemples avancés de Live Security sont détaillés dans notre base de connaissance) :

  • Filtrer une dimension ou une autre en fonction de la valeur d'une variable utilisateur.
  • Faire des règles de filtrage "OU" entre dimensions.
  • Interroger un autre cube pour en extraire un périmètre de sécurisation dynamique, en fonction de la sélection actuelle...

Coté sécurisation, cette transformation, qu'elle soit simple ou avancée, est appliquée avant le traitement de la sélection coté serveur et ne dépend que du profil de l’utilisateur. Il n’y a aucun moyen pour un utilisateur, même expert, d’altérer ce processus comme pour la personnalisation des flux.

  • Avantages : Une seule requête pour la génération d’un seul cube, sécurisation forte, grande flexibilité (transformation potentiellement totale de la sélection du flux)
  • Inconvénients : Mise en place potentiellement compliquée (Javascript) pour les besoins complexes. Mais il existe une interface assistant l'utilisateur à créer des filtres de Live Security simples, sans Javascript.

Live Security.png

Comparatif des méthodes de sécurisation

Voici un tableau comparatif reprenant cette nouvelle approche avec les deux précédentes approches de personnalisation :

 Personnalisation des cubesPersonnalisation des fluxPersonnalisation « Live Security »
SécurisationForteFaibleForte
Génération des cubes

X cubes générés (1 par « profil de personnalisation »)

=> X requêtes

1 cube généré

=> 1 seule requête

1 cube généré

=> 1 seule requête

Mise en placeSimpleFastidieuse (par flux)Par assistant / Par script
FlexibilitéEn fonction de la source de données (ex : SQL)Filtrage sur les données du cube uniquementTransformation de la sélection

Mise en place

Nous allons à présent voir comment mettre en place le mécanisme Live Security au travers d’un exemple standard de filtrage de dimension.

L’exemple se base sur une source de données qui contient au moins deux colonnes pays et service et des colonnes de valeurs (mesures). Chaque utilisateur est assigné à un pays et à un ou plusieurs services et ne verra donc que les chiffres qui s’y rapportent. Certains utilisateur peuvent avoir le droit de voir tous les pays et/ou tous les services.

Prérequis

Utilisateurs

Chaque utilisateur a deux variables utilisateur dans le LDAP : pays et services qui définissent son périmètre de sécurité. Chacune des deux variables peut être vide, cela signifie que l’utilisateur peut voir tous les pays et/ou services. La variable services peut être une liste de noms de services séparés par des virgules (pas d’espace après les virgules).

Par exemple, nous avons les 2 utilisateurs suivants :

  • Utilisateur U1 :
    • pays = 'fr'
    • services = 'Marketing,Ventes'
  • Utilisateur U2 :
    • pays = 'de'
    • services = (chaîne vide)

Modèle de données

Le modèle de données se base sur une source SQL sur laquelle on exécute la requête suivante :

SELECT pays, service, val1, val2 FROM UneTable

On peut noter qu’il n’y a pas de clause WHERE dans cette requête car le but est de générer un cube unique contenant toutes les données pour tous les utilisateurs.

Le modèle de données contient donc deux dimensions et deux mesures.

Important
Les variables utilisateur ${user.pays}, ${user.services} ne doivent pas être utilisées dans ce contexte, ni dans la source de données (clause WHERE), ni dans une formule de mesure dérivée ou n’importe où dans le modèle de données. Sinon cela impose au système d’utiliser la personnalisation par cubes, ce que l’on ne veut pas dans cette approche.

Création de la fonction Live Security

L’activation du Live Security se fait dans l’écran de configuration avancé du modèle de données, onglet Avancé. Nous décrivons ici les deux façons de développer une fonction de Live Security, soit via notre assistant dédié aux fonctions simples, soit via la création d'un script Javascript.

Onglet avancé

Création avec l'assistant

  1. Pour créer une fonction de Live Security simple sans Javascript, vous pouvez cliquer sur le bouton Créer (assistant)... au niveau de la boite de sélection de la Fonction de transformation de sélection.
  2. Entrez un nom pour la fonction.
  3. Choisissez la dimension Pays sur la première règle de filtrage. Cette règle n'a pas de hiérarchie ou niveau, laissez ces deux champs vides.
  4. Entrez ${user.pays} dans le champ des membres sélectionnés.
  5. Ajouter une nouvelle règle en cliquant sur l'icône +
  6. Choisissez la dimension Service sur la seconde règle de filtrage. Cette règle n'a pas de hiérarchie ou niveau, laissez ces deux champs vides.
  7. Entrez ${user.services} dans le champ des membres sélectionnés.
  8. Comme nous avons défini que la variable services de l'utilisateur peut avoir plusieurs valeurs séparées par des virgules, il faut saisir une virgule (,) dans le champ de séparateur de valeurs.
  9. Cliquez sur OK pour créer la nouvelle fonction de Live Security.

Assistant de fonction de transformation

Création d'un script

  1. Pour créer une fonction de Live Security avancée basée sur un script Javascript, cliquez sur le bouton Editer… au niveau de la boite de sélection de la Fonction de transformation de sélection.
  2. Choisissez Fonction partagée dans le Type de fonction.
  3. Ajoutez une nouvelle fonction pré-établie en cliquant sur le bouton + dans la barre d'outil du gestionnaire de fonctions.
  4. Entrez un nom pour la fonction.

Vous pouvez maintenant saisir un script de transformation des sélections faites sur le cube correspondant à ce modèle de données. Ceci est décrit dans le paragraphe suivant.

Le script à écrire est le corps d’une fonction Javascript qui prend en paramètre un objet « selection ». Cet objet représente la description du résultat que l’on souhaite obtenir du cube (opération « d’aplatissement »). Cet objet complexe définit les axes souhaités, les dimensions, les filtres, les mesures et d’autres paramètres propres à chaque type de flux (graphique, tableaux…). Ce qui nous intéresse dans cet exemple ce sont les paramètres de filtrage de dimension. Le but est de transformer cette sélection afin d’y inclure deux filtres « forcés », un sur le pays de l’utilisateur et un sur ses services, si l’utilisateur a des variables définies (non vides) pour le pays et/ou les services.

Commençons par récupérer la valeur de la variable de l’utilisateur pays en utilisant la fonction getUserAttribute(‘<nomvariable>’) :

var pays = getUserAttribute('pays');

Ensuite, si la variable pays est définie et non vide, nous appliquons un filtre sur l’objet selection :

...

if (pays != null && pays != '')

{

var tabPays = [pays]; //création d'un tableau contenant le pays

var dim = selection.dm.getDimensionById('Pays');

var filt = new FilterSelection(dim, -1, -1, [], tabPays);

selection.setFilter(filt);

}

Explication : La construction du filtre se fait avec l’aide de l’instruction new FilterSelection(Dimension, indexHierarchie, indexNiveau, [ ], tableauMembres) :

  • Dimension : L’objet dimension peut-être récupéré directement dans le modèle de données accessible via selection.dm, grâce à la fonction getDimensionById(dimId).
  • indexHierarchie et indexNiveau : Ensuite, dans cet exemple, nous filtrons directement les membres racines de la dimension, il n’y a pas de hiérarchie ni de niveau à préciser (...-1, -1...).
  • [ ] (tableau vide) : Utilisé de manière interne, ne pas modifier.
  • TableauMembres : Enfin, un filtre sur une dimension peut avoir plusieurs membres sélectionnés, il faut donc lui passer un tableau de membres (ici tabPays). Pour le pays, comme l’utilisateur n’en a qu’un, le tableau ne contient qu’un élément.

Puis nous appliquons ce filtre à la sélection par selection.setFilter(…).

Enfin, on fait la même chose pour la variable services qui représente une liste de services, qu’on traite spécifiquement grâce à la fonction Javascript split(). Elle découpe une chaîne de caractères en un tableau de chaînes de caractères selon un caractère séparateur (la virgule dans notre cas) :

...

var services = getUserAttribute('services');

if (services != null && services != '')

{

var tabServices = services.split(',');

var dim = selection.dm.getDimensionById('Service');

var filt = new FilterSelection(dim, -1, -1, [], tabServices);

selection.setFilter(filt);

}

Utilisation

Il ne reste plus qu’à créer un flux sur ce modèle de données et à le placer dans une page de tableau de bord.

Si on ne cache pas les dimensions pays et service dans le tableau de bord (ou dans le flux) il sera toujours possible de filtrer sur une de ces dimensions. Cependant le filtre sera écrasé par le script de Live Security si l’utilisateur a une valeur non vide pour sa variable pays ou services. Au final, le filtrage sur ces dimensions dans le tableau de bord n’est utile que pour les utilisateurs ayant le droit de tout voir c’est à dire ceux qui ont une valeur vide dans leur variable pays et/ou services.

Référence API

Il existe quelques méthodes recommandées pour manipuler une sélection, présentées ci-dessous.

  • Récupération d’informations utilisateurs
(Chaîne) getUserAttribute (attr)

Description : Retourne l'attribut LDAP attr de l'utilisateur. Consultez la page Attributs utilisateur pour accéder à la liste des attributs utilisateur par défaut.
Il est également possible de récupérer la valeur de paramètres utilisateurs. Consultez le paragraphe Ajouter des paramètres utilisateurs pour en savoir plus.

Exemple :

var userName = getUserAttribute('displayName');
  • Récupération d’informations de la session utilisateur
(Chaîne) getSessionAttribute (attr)

Description : Retourne l'attribut Session attr de l'utilisateur pour la session courante.

L’utilisation des variables de session est couverte dans le document Tutoriel variables de session.

Exemple :

var scenario = getSessionAttribute('Scenario');
  • Récupération d’informations de la sélection ou du modèle de données courant
(Nombre) getDDVar(variable)

Description : Retourne la valeur de la variable du modèle (DDVar) correspondante. Ces variables sont définies dans le modèle de données et correspondent à un widget dans la page de tableau de bord.

Attention : ne pas confondre la DDVar avec la variable d’utilisateur (attribut LDAP).

Exemple :

var tauxEuroDollar = getDDVar('txEuroDollar');

(Dimension) selection.dm.getDimensionById(dimId)

Description : Retourne un objet Javascript correspondant à la dimension d’identifiant dimId. Retourne null si cette dimension n’est pas dans modèle courant. Cet objet est nécessaire à d’autres fonctions, par exemple pour la construction d’un filtre.

Exemple :

var dimPays = selection.dm.getDimensionById('Pays');
  • Transformations de la sélection

Fonction FilterSelection

(Filtre) new FilterSelection(dim, hierarchy, level, [ ], ValuesTab)
// dim : dimension à filtrer
// hierarchy : index de la hiérarchie (ou -1 si pas de hiérarchie)
// level : niveau de la hiérarchie (ou -1 pour la racine)
// [] : tableau interne — toujours vide, ne pas toucher!
// ValuesTab : Liste des valeurs/membres sur lesquels filtrer

Description : Retourne un objet Javascript correspondant au filtre souhaité sur la dimension en paramètre, dans une hiérarchie et un niveau donné (-1 si pas de hiérarchie/niveau) et avec les membres spécifiés. Cet objet est nécessaire à d’autres fonctions, par exemple pour l’application du filtre sur la sélection.

💡 Hiérarchies

Dans cette fonction, il vous faut utiliser les index pour les hiérarchies et niveaux. Cela correspond à la position de la hiérarchie dans les hiérarchies de la dimension ainsi que son niveau.
Pour les hiérarchies, les positions sont les suivantes  :
0
1
2
...
Pour les niveaux, les positions sont les suivantes :
-1 (niveau racine)
0
1
...
Par exemple, si dans ma dimension temporelle j'ai trois hiérarchies : "Date", "Mois Année", "Semaine Année" alors l'indice de "Date" est 0, "Mois Année" est 1 et "Semaine année" est 2.
Pour les niveaux de Date : racine -1, "jour" 0, "mois" 1 et "année" 2.

Exemple :

var filter = new FilterSelection(dim, -1, -1, [], new Array('fr','it','de'));

void selection.setFilter(filter)

Description : Applique un filtre sur la sélection courante. Écrase le filtre existant sur cette dimension s’il y en avait un.

Exemple :

selection.setFilter(filter);

void setDDVar(variable, valeur)

Description : Modifie la valeur d’une variable de modèle (DDVar) pour la sélection courante. La valeur de la variable n’est pas modifiée de manière persistante, seulement pour cette sélection.

Attention : ne pas confondre la DDVar avec la variable d’utilisateur (attribut LDAP).

Exemple :

setDDVar('txEuroDollar', 1.06);

Fonction FilterSelectionMatch

new FilterSelectionMatch (dim, hierarchy, level, values, operators, matchMode)
// dimension : la dimension à filtrer
// hierarchy : index de la hiérarchie (ou -1 si pas de hiérarchie)
// level : niveau de la hiérarchie (ou -1 pour la racine)
// values : tableau des valeurs à filtrer
// operators : tableau des opérateurs appliqués à chaque valeur
// matchMode : 0 = toutes les règles doivent être vraies (ET), 1 = au moins une doit être vraie (OU)

Description : Permet de filtrer une dimension avec une ou plusieurs conditions, en précisant pour chaque valeur quel opérateur utiliser (égal, commence par, contient, etc.).
values et operators sont des tableaux parallèles : chaque valeur a son opérateur.
Il est également possible de choisir si les conditions doivent être combinées en ET ou en OU.

Les opérateurs disponibles sont les suivants :

Code JavaScriptValeurSignification
OP_ISNOTNULL0Est non nul
OP_ISNULL1Est nul
OP_EQUAL2Égal
OP_CONTAIN3Contient
OP_NOTCONTAIN4Ne contient pas
OP_NOTEQUAL5Différent
OP_MATCHREGEXP6Correspond à l'expression régulière
OP_CONTAINWORD7Contient le mot
OP_NOTCONTAINWORD8Ne contient pas le mot
OP_SUP9Supérieur
OP_INF10Inférieur
OP_SUPEQUAL11Supérieur ou égal
OP_INFEQUAL12Inférieur ou égal
OP_STARTSWITH13Commence par
OP_ENDSWITH14Finit par
OP_ISIN15Est dans
OP_ISNOTIN16N’est pas dans

Exemple avec 1 seul filtre :

new FilterSelectionMatch(dim, hierarchy, level, ['admin'], [13], 0);

Dans ce cas :

  • Valeur : ['admin']
  • Opérateur : [13] → OP_STARTSWITH → le login doit commencer par admin
  • matchMode : 0 → une seule règle donc ET ou OU ne change rien.

Exemple avec 2 filtres :

new FilterSelectionMatch(dim, hierarchy, level, ['admin', 'Jean'], [13, 2], 1);

Dans ce cas :

  • On combine 2 règles :
    • login commence par admin (13 = STARTSWITH)
    • login égal à Jean (2 = EQUAL)
  • matchMode : 1 → au moins une des règles doit être vraie (logique OU).

Pour en savoir plus...