Zbudowałeś jeden powalająco rozbudowany kokpit o marżach dla całej struktury pracowników – od szefa, przez menadżerów po stażystów oddziałowych. Publikacja jednego linka URL dla nich wszystkich powoduje zagrożenie absolutne. Przecież nie powinieneś udostępniać i drukować stażyście z Polski Wschodniej przyrostów wynagrodzeń pracowników operacyjnych z Warszawy w filii! A mimo tego budowa czterdziestu innych graficznych oddzielnych okienek dla poszczególnej grupy skończy się absurdem w administracji. Oto Row-Level Security z wykorzystaniem środowiska Google!
Ukryta funkcja Google - Hasłowanie oprogramowania adresem Maila.
Dzięki bliskiej fuzji usług poświadczanych kont (Logowanie ze Znaczkiem Bezpieczeństwa Google dla korporacji z rozszerzeniami @TWOJAFIRMA), Looker Studio potrafi bezbłędnie zdezynfekować po zalogowaniu wejście do chmury sprawdzając co wpisał gość uruchamiający tabele do okienka przeglądarki Chrome! W panelu edycji u administratora, definiując parametr filtrowania danych wektorowych ("Filtrowanie po E-mailu Uwierzytelniającym") wskazujemy konkretną twardą "kolumnę z mailami menadżerskim" z bazy.
Tłumacząc w scenariuszu realnym B2B dla Agencji Logistycznej:
- Do tabel z zyskami z filii obok danych dorzucam ręcznie dodatkowe komórki "Właściciel_Email: krzysztof.manager@nasza-firma.com".
- W Looker w opcjach Danych (Data Source) "Zezwalaj tylko powiązanym kontom z wartościami z bazy po kolumnie 'Właściciel_Email'".
- Krzysztof ładując raport logistyczny z widokiem odczytowym dostrzeże JEDYNIE SWOJĄ ZMIENNĄ dla swojego własnego filtru województwa z rzędów i kolumn, i puste "białe tło z uciętymi na 0" blokadami od zaplecza tam, gdzie wpisany jest adres e-mail, np. oddziału konkurencyjnego pracownika Macieja!
- Zarząd operacyjny loguje się wpisując uniwersalną "Grupa Dystrybucyjna Zarządu" obejmującą szczeble w dostępie i po otwarciu pulpitu wita ich piękny i odsłonięty 100 procentowo raport.
"Bez zastosowań polityk na poziomie komórek logiki operacyjnej RLS pod BigQuery i nałożenia warstw pod Looker Studios ─ upublicznianie poufnych materiałów księgowych i obrotów w uśmiechniętym trybie 'Kto ma ten link widzi wszystko', jest największą zmorą nieodpowiedzialnej analityki junior teamów wyrzucanych z rynków giełdowych przy potężnych aferach i przeciekach."
Bezpieczeństwo Poziomu Silnika i wyciek bazy (Source DB Auth)
Wspaniale. Masz obronę i warunki odczytu graficznego. Ale czy stażysta nie jest cwaniakiem programującym? Jakikolwiek inteligentny podwładny potrafi przekopiować ten wykres, zdjąć filtr ręcznie skryptem w ustawieniach pobierając go "Dla Innego Źrodła Skopiowania" uzyskując swobodne okienko wycieku do całej chmury bazy poświadczeń.
Złoty klucz B2B – Zawsze w wirtualnych tabelach "wewnątrz" twardych chmur BigQuery, twórz i blokuj po logach rygorystyczne widoki (Table Views ograniczonych dla Grupy Logowań Emaili) jako warstwa bezpieczeństwa przed wsadzeniem warstwy do odczytu od zewnątrz portalu grafice Looker Studio!!! Gdy stażysta przekona zabezpieczenia panelu przedniego przy Lookerze, sam twardy model pod maską BigQuery "na backendzie" odetnie mu logowanie autoryzowanym po warstwie e-Mail od rzutu serwera wywalając go twardym "BLĘDEM ODKODOWANIA 403 API Google". Tak oto tworzy się ekosystem chroniący zasobność MŚP.