بحث باسم الموضوع المطلوب

‏الأمان وإدارة الوصول في Power BI - الفصل الثامن من كتاب Mastering Microsoft Power BI

 


‏1️⃣

‏هل البيانات الحساسة في أمان في Power BI؟

‏الإجابة: نعم، لكن يعتمد على طريقة إعدادك للأمان وإدارة الوصول.

‏Power BI يقدم ميزات قوية لحماية بياناتك والتأكد من أن الأشخاص المناسبين فقط هم اللي يشوفونها.


‏2️⃣

‏وش هي أهم ميزات الأمان في Power BI؟

‏1.Row-Level Security (RLS):

‏•تحديد من يشوف أي جزء من البيانات.

‏•مثال: مدير المبيعات يشوف بيانات جميع الفروع، لكن موظف الفرع يشوف بيانات فرعه فقط.

‏2.إعداد الأذونات:

‏•تحكم بمن يقدر يشوف التقرير أو يعدله.


‏3️⃣

‏كيف تعمل Row-Level Security؟

‏1.أنشئ دورًا (Role) في Power BI Desktop.

‏2.أضف قاعدة لتحديد البيانات اللي يقدر يشوفها هذا الدور.

‏•مثال:


‏[Branch] = "الرياض"


‏3.بعد النشر في Power BI Service، عيّن المستخدمين للأدوار المناسبة.


‏4️⃣

‏أذونات الوصول (Permissions):

‏•Viewer: يقدر يشوف التقارير فقط.

‏•Contributor: يقدر يعدل التقارير.

‏•Admin: تحكم كامل في التقرير والبيانات.


‏5️⃣

‏نصائح لإعداد الأمان:

‏1.حدد الأشخاص اللي يحتاجون البيانات الفعلية.

‏2.لا تعطي صلاحيات تعديل إلا لمن يحتاجها فعلًا.

‏3.راجع الأذونات بانتظام لتأكد إنها محدثة.


‏6️⃣

‏كيف تتأكد من أمان التقارير؟

‏1.استخدم Power BI Service:

‏•جميع البيانات المرسلة للسحابة يتم تشفيرها تلقائيًا.

‏2.راجع مشاركة التقارير:

‏•تأكد إن التقارير ما تُشارك مع أشخاص غير مصرح لهم.

‏3.التدقيق (Audit):

‏•Power BI يوفر سجلًا بكل من فتح التقرير أو عدله.


‏7️⃣

‏تشفير البيانات:

‏•Power BI يضمن حماية بياناتك أثناء النقل (بين المصدر والتقرير) وعند تخزينها في السحابة.

‏•استخدم ميزات إضافية إذا تحتاج مستوى أمان أعلى، مثل Azure Security.


‏8️⃣

‏أفضل الممارسات:

‏1.اجعل البيانات الحساسة في جداول منفصلة إذا أمكن.

‏2.استخدم كلمات مرور قوية عند مشاركة الروابط.

‏3.لا تشارك البيانات إلا مع المستخدمين المناسبين.


‏9️⃣

‏الأمان مع DirectQuery:

‏•إذا كنت تستخدم DirectQuery، تأكد من أن الأذونات نفسها مفعلة على مصدر البيانات (مثل SQL Server).

‏•هذا يضمن أن المستخدمين ما يقدرون يشوفون بيانات خارج نطاق دورهم.


‏🔟

‏لماذا الأمان مهم؟

‏•حماية البيانات الحساسة = حماية عملك.

‏•الأخطاء في إدارة الأذونات قد تؤدي إلى مشاركة غير مقصودة أو اختراق الخصوصية.