Configuración de seguridad para informes de Power BI SCCM

¿Qué quiero decir con "Configuración de seguridad para informes de Power BI SCCM?" Primero, para crear y ejecutar informes de Power BI, debe acceder a la base de datos de SQL Server directamente desde Power BI Desktop, por lo que debe prestar atención a quién puede acceder a estos datos. En segundo lugar, solo se deben usar vistas, funciones, etc. de SQL Server compatibles con los informes de Power BI. Si no es así, hay una gran cantidad de problemas que pueden surgir.

¿Por qué me estoy concentrando en esos dos puntos? La mayoría de los informes de Power BI están escritos por personas que no pertenecen a SCCM / SQL Server. Seamos realistas, eso es parte del atractivo de Power BI. La desventaja es que a algunas personas que no pertenecen a SCCM / SQL Server se les otorgan derechos dbo o db_datareader sobre la base de datos SCCM SQL Server. Sin embargo, una vez que se le haya dado este pase de acceso total a los datos SCCM, es posible que un usuario que no sea administrador no sepa qué objetos de SQL Server usar.

Entonces, ¿cómo puede impedir que los usuarios utilicen vistas y funciones de SQL Server no compatibles en sus informes de Power BI? ¡Respondo esa pregunta en esta publicación mostrándote un truco rápido y simple! Limitar lo que el usuario final puede ver a solo los objetos compatibles con Microsoft SCCM ofrece cierta seguridad de que no le causarán ningún dolor de cabeza más adelante.

Vistas y funciones de SQL Server

Microsoft SOLO admite la consulta de vistas de SQL Server SCCM y funciones de valores de tabla de SQL Server SCCM. Sin embargo, NO todas las vistas y funciones de SQL Server son compatibles.

Solo las vistas y funciones de SQL Server que tienen permisos de "Seleccionar" o "Ejecutar" de smsschm_users son compatibles con los informes. No importa si está utilizando Power BI, SSRS o cualquier herramienta de terceros.

La forma más sencilla de restringir lo que ve un usuario final en la base de datos de SQL Server es aprovechar la función de seguridad del editor de informes SCCM. Las instrucciones sobre cómo hacer esto se encuentran en la sección "Concesión de derechos de seguridad de SQL Server" de esta publicación, Cómo comenzar a editar informes SCCM con el Generador de informes. Esta publicación realmente no dice nada sobre Power BI, pero todo lo que contiene se aplica a Power BI.

Concesión de derechos de seguridad de SQL Server para informes de Power BI SCCM

¡Créame que esta es una tarea simple! A continuación, se muestra un resumen de los pasos:

  • Cree un grupo de seguridad de AD denominado Editores de informes SCCM.
  • Cree un rol de seguridad de Editores de informes SCCM (opcional, pero lo recomiendo).
  • Asignar los editores de informes SCCM rol de seguridad para el AD Editores de informes SCCM grupo de seguridad (opcional, pero lo recomiendo).
  • Dentro de SQL Server, cree un nuevo inicio de sesión de SQL Server para AD Editores de informes SCCM grupo de seguridad.
  • En la base de datos SCCM, otorgue el inicio de sesión de SQL Server, para el AD Editores de informes SCCM grupo de seguridad, el rol de la base de datos de smschm_user.

Aquí hay una nota rápida sobre los dos pasos opcionales. Es posible que se pregunte: "¿Por qué crearlos?"

Hay dos razones principales:
-En primer lugar, le permite editar los informes SSRS incorporados utilizando el Generador de informes a través de la consola SCCM.
-En segundo lugar, y más importante, documentar quién tiene acceso a la base de datos SCCM. Aunque puede averiguar quién tiene acceso a la base de datos a través del propio SQL Server, no siempre es obvio desde SCCM, por lo que estos pasos le ayudarán a ahorrar algo de tiempo y esfuerzo a largo plazo.

Nuevamente, para obtener más información sobre cómo realizar estos pasos, consulte las instrucciones que se encuentran en la sección "Otorgar derechos de seguridad de SQL Server" de esta publicación, Cómo comenzar a editar informes SCCM con el Generador de informes.

Seguridad de SQL Server para informes de Power BI SCCM

Veamos qué sucedió después de realizar los pasos mencionados anteriormente en mi cuenta de prueba. Mirando la captura de pantalla a continuación, en el lado izquierdo puede ver la cantidad de objetos a los que mi cuenta de administrador de SQL Server puede acceder. En el lado derecho, puede ver la cantidad de objetos que puedo usar dentro de los informes SCCM con mi cuenta restringida. ¡Qué gran diferencia!

Seguridad para informes de Power BI SCCM

Usar vistas de SQL Server no admitidas

Puede leer más sobre las vistas, tablas, etc. de SQL Server compatibles y no compatibles con SCCM, en un par de publicaciones que publiqué a principios de este año: ¿Cuáles son las vistas de SQL Server admitidas para usar con los informes SCCM? y nuestra ¿Por qué es importante utilizar vistas de SQL Server compatibles con los informes SCCM?

Por otro lado, siempre recomiendo escribir consultas primero en SQL Server Management Studio (SSMS) antes incluso de abrir Power BI. Si lo desea, puede utilizar el Diseñador de consultas en SSMS. Sin embargo, sé por la lectura de publicaciones en los foros y por experiencia que la mayoría de la gente ignora este consejo. ¿Por qué? O no saben nada mejor o piensan que es más "conveniente" simplemente abrir Power BI. Por ahora, no abordaré por qué comenzar con SSMS es mejor porque este problema de seguridad (ver todas las vistas / tablas / etc.) tampoco se puede evitar allí sin asignar los permisos correctos de SQL Server como se detalla en este blog. correo.

Si tiene alguna pregunta sobre la configuración de la seguridad para los informes de Power BI SCCM, no dude en ponerse en contacto conmigo en @GarthMJ.

Vea cómo Right Click Tools está cambiando la forma en que se administran los sistemas.

Aumente la productividad de inmediato con nuestra versión limitada y gratuita de la edición Community.

Comience con Right Click Tools hoy:

Compartir este:

Ayuda

  • Este campo es para fines de validación y no debe modificarse.

Contacto

  • Este campo es para fines de validación y no debe modificarse.
es_MXSpanish