パブリック共有後の大画面/レポート ページでは、ユーザーのログイン アカウントが必要ないため、 ページ内のデータ モデルの行レベルのアクセス許可、SQL モデリングに埋め込まれたユーザー メールボックス、および 現在のデータを取得するための API バックエンドログインユーザーの場合、続行するにはユーザーのログインアカウントが必要です。権限制限機能は利用できません。ただし、シナリオによっては、これらの権限機能がパブリックに共有されているページにも有効になることが予想されます。そこで、次のようなシナリオに適用できる「URL パラメータを通じて共有ページ上のユーザーを識別する」機能を設計しました。
- Sugar BIの大画面/レポート共有ページをサードパーティシステムに埋め込み、ユーザーがSugar BIアカウントにログインしなくても、行レベルの権限などの権限制限機能を有効にします。
- Sugar BI の大画面/レポート ページをサードパーティ システムに埋め込んで、クロスドメイン条件 (Chrome ブラウザ カーネルのクロスドメイン Cookie 制限) でブラウザが Sugar BI アカウントにログインできない問題を解決しますが、ユーザーが大画面/レポート ページのアクセス許可の問題にアクセスできないようにしたい
共有ページは URL パラメータを通じてユーザーを識別します
データ モデルの行レベルのアクセス許可を例として、[email protected]
ユーザー Zhang San ( ) が华北
リージョンの行レベルのデータ アクセス許可を持っていることを指定しました。公開共有ページでは、ページ内のグラフで次のようなエラーが報告されます。:
行レベルの権限をパブリック共有ページでも有効にするには、パブリック共有ページを設定するポップアップ ボックスで、次のように有効にする必要があります。
さらに、パブリック共有ページにアクセスするときは、 URL にパラメータを追加し、ターゲット ユーザーの電子メール アドレスとして割り当てる必要があります。以下に示すように、ユーザー Zhang San ( ) には行レベルのデータ権限がsugar_sign_user_email
あることがわかります。地域:[email protected]
华北
Li Si ( [email protected]
) ユーザーに华东
リージョンの行レベルのデータ権限を設定すると、次のようになります。
上記の例のデータ モデルの行レベルのアクセス許可に加えて、前述のSQL モデリングへのユーザー メールボックスの埋め込みとAPI バックエンドでの現在ログインしているユーザーの取得も同様の方法で実装できます。 。
ユーザーを識別するURLパラメータのプレースメント改ざん
上記のシナリオでは、データの不正アクセスによるセキュリティ リスクがあることに気づいたかもしれません。特定の技術的基盤を持つユーザーは、 sugar_sign_user_email
URL 内のパラメーターの値を変更することで他のユーザーのデータ権限をシミュレートできますが、これにはデータ セキュリティにおける潜在的な危険が伴います。
この問題を受けて、ユーザーが任意に URL パラメーターを変更できないようにするため、公開共有する場合は「トークン検証を通過する」方法を選択し、共有ページのトークン パラメーターの署名検証を参照することをお勧めします。sugar_sign_user_email
ユーザーが自由にパラメータを変更できないようにするために、パラメータは暗号化されて署名パラメータに計算されます。
ページアクセスはユーザーIDパラメータによっても制限されます
前のセクションのドキュメントに基づいて、ページへのユーザーのアクセス権と閲覧権を制御することもできます。たとえば、Zhang San ( ) には閲覧権があるように設定しましたが、Li Si ( ) には閲覧権がありませ[email protected]
ん[email protected]
。ページに対するユーザーの閲覧権限を設定する方法の詳細については、「権限管理」を参照してください。
次のように「ページへのアクセスは userid パラメータによっても制限される」を有効にします。
このとき、URL パラメータの割り当てが Zhang San ([email protected]) の場合:
URL パラメータの割り当てが Li Si ( ) の場合[email protected]
: