Release Notes 4.0
Novidades e Melhorias Weknow
Novidades e Melhorias Weknow
Com o intuito de proporcionar um sistema mais seguro, agora é necessário informar um login e senha ao acessar o Servidor Weknow e o Gerenciador de Tarefas. Essa medida visa proteger e controlar o acesso aos recursos, garantindo que apenas usuários autorizados possam realizar operações no sistema. Controle de acesso ao Servidor e Gerenciador de Tarefas
Foi implementada a política de segurança baseada em usuários e grupos de usuários, oferecendo a capacidade de definir permissões específicas para cada um deles. Política de segurança por Usuários e Grupos de usuários
Para garantir um sistema mais seguro e controlado, é fundamental implementar medidas de controle de acesso aos dados. Controle de acesso à dados
Na versão 4.0, foi implementada a política de segurança baseada em usuários e grupos de usuários, oferecendo a capacidade de definir permissões específicas para cada um deles. Agora, é possível estabelecer as permissões de um usuário ou grupo em relação às conexões disponíveis. Por exemplo, será possível determinar se um usuário tem permissão para editar uma conexão, gerenciar permissões ou até mesmo excluí-la. Essa nova funcionalidade amplia o controle e a segurança do sistema, permitindo uma gestão mais precisa e personalizada das permissões de acesso.
O cadeado verde aberto indica que o usuário pode realizar determinada ação no objeto.
O cadeado vermelho fechado indica que o usuário não pode realizar determinada ação no objeto.
O cadeado cinza fechado indica que a política não foi aplicada diretamente ao usuário/grupo. Ele herda as configurações do objeto anterior na hierarquia.
Todo objeto terá um proprietário. Inicialmente, o proprietário é o usuário que criou o objeto. O proprietário sempre tem acesso completo ao objeto.
Na tela de edição da política, será possível realizar a troca de proprietário, que é uma ação distinta, pois possui regras de validação diferentes das demais. Vejamos as condições específicas para essa ação:
Se um objeto pertence a mim, eu tenho permissão para trocar a sua propriedade e também posso alterar as configurações de segurança relacionadas a ele.
Se um objeto NÃO pertence a mim, eu só posso trocar a sua propriedade se eu possuir privilégios de administrador. Além disso, posso alterar as configurações de segurança relacionadas a ele apenas se eu tiver os direitos necessários.
Essa abordagem garante que somente o proprietário do objeto ou um administrador com as devidas permissões possa efetuar a troca de propriedade ou realizar alterações na segurança do objeto.
Um campo de um metadado com alguma regra de privacidade pode apresentar um alerta ou mascarar o seu conteúdo se o usuário logado atender aos critérios de ativação daquela regra (ou seja, se ele não tiver permissão para acessar aquele campo).
Se um, ou mais, campos com alertas forem utilizados em qualquer local de qualquer componente, uma mensagem será apresentada ao usuário indicando estes campos e a mensagem relacionada. A execução do componente é abortada nessa situação.
Observação: Campos utilizados com agregação Contar ou Contar distinto não aplicam nenhuma regra de privacidade, nem mesmo alertas. Explicações detalhadas mais abaixo.
Se, por outro lado, campos com máscara forem encontrados, o conteúdo apresentado ao usuário será mascarado de acordo com esta máscara.
Dimensões: Campos com regras de privacidade podem ser utilizados normalmente como dimensões em qualquer componente. O conteúdo será mascarado de acordo com a regra definida.
Medidas: Alguns cenários precisam ser levados em conta:
Contagem e contagem distinta: A contagem de um campo não implica em nenhum vazamento da informação sensível. Campos com regras de privacidade podem ser utilizados normalmente e o conteúdo não será mascarado.
Soma, soma distinta, média, média distinta, mínimo e máximo: Campos com regras de privacidade podem ser utilizados normalmente com estas agregações em qualquer componente. O conteúdo será mascarado de acordo com a regra definida.
Listagem e listagem distinta: Campos com regras de privacidade podem ser utilizados normalmente com listagens em qualquer componente. Cada elemento resultante será individualmente mascarado de acordo com a regra definida.
Campos calculados criados no metadado: Campos calculados criados diretamente no metadado podem utilizar livremente qualquer campo com alguma regra de privacidade. O valor original (sem mascaramento) será utilizado.
Exemplo:
O campo nomePaciente
possui máscara para exibir apenas o primeiro nome e exibir o restante com *
eg.: Maria da Silva = Maria ** *****
.
O campo calc1
possui a fórmula getVar("nomePaciente")
. O resultado deste campo será Maria da Silva
e não Maria ** *****
.
Isto é válido para campos calculados por fórmula e por SQL.
Campos calculados por fórmula criados no componente: Campos calculados por fórmula criados no componente poderão utilizar qualquer campo com alguma regra de privacidade mas se o usuário logado ativar alguma destas regras, um erro será gerado (e a execução do componente será abortada).
Explicação:
Por um lado, o campo calculado não pode utilizar o valor original (sem mascaramento) do campo pois isso burlaria a privacidade definida para o campo.
Por outro lado, utilizar o valor mascarado provavelmente resultaria em um valor inesperado que, no mínimo, não significaria nada válido para o usuário final mas, em um cenário pior, poderia levá-lo à errar (se ele precisar basear alguma decisão em cima desta informação).
Campos calculados por SQL criados no componente: Os campos calculados por SQL criados no componente seguem, de forma geral, as mesmas regras descritas acima para os campos calculados por fórmula criados no componente. Contudo, estes campos fogem ao controle do Weknow uma vez que o usuário pode inserir ali qualquer SQL. Quer dizer, se ele seguir a sintaxe %nome%
o Weknow pode aplicar as regras devidas. Mas ele pode não usá-la e referenciar algum campo diretamente pelo nome. Nesse caso o Weknow não consegue aplicar as regras de privacidade de dados. Para contornar esta situação, foi criada uma opção adicional no cadastro do metadado.
Se esta opção estiver desmarcada e o usuário logado tentar executar um componente que possui campos com regras de privacidade de dados ativas e este componente fizer uso de algum campo calculado por SQL criado no próprio componente, um erro será exibido.
Parâmetros fixos e de privacidade no metadado: Campos com regras de privacidade podem ser utilizados normalmente nos parâmetros de um metadado. Os filtros serão aplicados em cima do valor original e não do valor mascarado.
Filtros por registro e agrupados no componente: Da mesma forma que os campos calculados criados no componente, os filtros do componente também podem utilizar campos com regras de privacidade mas gerarão um erro se o usuário logado ativar alguma destas regras (e a execução do componente será abortada).
Explicação:
Por um lado, o filtro não pode utilizar o valor original (sem mascaramento) do campo pois isso burlaria a privacidade definida para o campo.
Por outro lado, utilizar o valor mascarado provavelmente resultaria em um resultado inesperado que, no mínimo, não significaria nada válido para o usuário final mas, em um cenário pior, poderia levá-lo à errar (se ele precisar basear alguma decisão em cima desta informação). E, pior, poderia expor ainda mais informações sigilosas ao usuário.
Ordenação: A ordenação, que existe em alguns componentes, pode, da mesma forma, utilizar campos com regras de privacidade mas serão ignorados se o usuário logado ativar alguma destas regras.
Explicação:
Por um lado, a ordenação não pode utilizar o valor original (sem mascaramento) do campo pois isso burlaria a privacidade definida para o campo.
Por outro lado, utilizar o valor mascarado provavelmente resultaria em um resultado inesperado que, na maior parte das vezes, ordenará de forma errônea.
Outros: Abaixo está uma lista de outros locais que aplicam a mesma regra: interrompem a execução do componente se encontrarem um campo com regras de privacidade.
Planilha monodimensional
Formatação condicional
Alerta sonoro
Planilha multidimensional
Formatação condicional
Termômetro
Personalizações
Texto
Personalizações
Cartão
Personalizações
Mapa
Campo de vínculo do metadado
Personalizações
Gráfico e Termômetro: Estes dois componentes precisam de valores numéricos para poderem ser adequadamente desenhados. Se um campo com alguma regra de privacidade for utilizado, e o usuário logado ativar estas regras, é muito provável que eles apresentem um visual estranho. Quer dizer, os textos apresentados serão corretos e com as regras de mascaramento mas as barras de um componente Gráfico, por exemplo, terão todas tamanho zero.
Contêiner de filtros: No componente Contêiner de filtros campos com regras de privacidade podem ser usados apenas como campo de descrição (o valor será mascarado de acordo com a regra). Se usado como ordenação ele será ignorado. Se usado como valor, um erro será apresentado.
Filtros ocultos, iniciais e dinâmicos: Estes locais também não aceitam campos com regras de privacidade ativas. Um erro será gerado ao executar componentes com estes filtros.
Detalhamento: O detalhamento, de qualquer componente, deve seguir as mesmas regras de privacidade (mascaramento e alertas). Contudo, em algumas situações ele não conseguirá exibir nada. Isso é particularmente verdade se as dimensões estiverem mascaradas, como na imagem abaixo. Nessa situação, o Weknow não consegue determinar o cruzamento que o usuário quer detalhar.
Explorador de dados: O explorador de dados apresentará o mesmo comportamento de um componente planilha multidimensional.
Parâmetros de privacidade: No menu lateral esquerdo da tela de edição de metadados.
Nesta seção, será possível criar vários conjuntos de parâmetros.
As propriedades de um conjunto se resumem à lista de usuários e grupos de usuários à quem se aplica este conjunto.
Abaixo de cada conjunto, o usuário poderá criar filtros e grupos de filtros (nos mesmos moldes dos parâmetros fixos).
Não deve haver um conjunto sem ao menos um filtro;
Não deve haver um conjunto sem ao menos um usuário ou grupo de usuário.
Os conjunto de filtros que corresponderem ao usuário logado deverão ser aplicados junto aos demais filtros.
Privacidade: No editor de metadados, nas propriedades de um campo foi adicionado um botão Privacidade.
Se for definido em uma hierarquia, será usada essa regra para todos os campos da hierarquia. Do contrário, cada campo usará sua própria regra.
Ação:
Modo:
O cadeado verde aberto indica que o usuário pode realizar determinada ação no objeto.
O cadeado vermelho fechado indica que o usuário não pode realizar determinada ação no objeto.
O cadeado cinza fechado indica que a política não foi aplicada diretamente ao usuário/grupo. Ele herda as configurações do objeto anterior na hierarquia.
Ao acessar a aba "Administração" e selecionar "Política de Segurança", os usuários poderão visualizar a tela de resumo da política. Nessa tela, serão exibidas diversas tabelas que fornecerão informações detalhadas sobre diferentes aspectos da política de segurança. Entre as tabelas disponíveis estão:
Aba Dashboard: Exibe informações sobre as permissões de acesso e restrições aplicadas as Abas dos dashboards.
Apresentação: Apresenta um resumo das permissões e restrições relacionadas às apresentações.
Conexão: Apresenta um resumo das permissões e restrições relacionadas às conexões.
Componente: Detalha as permissões aplicadas a componentes individuais, como gráficos e planilhas.
Dashboard: Exibe informações sobre as permissões de acesso e restrições aplicadas aos dashboards.
Explorador de Dados: Exibe informações sobre as permissões e restrições relacionadas ao explorador de dados.
Pasta: Fornece um resumo das permissões e restrições aplicadas às pastas.
Metadados: Apresenta detalhes sobre as permissões relacionadas aos metadados.
Tarefas: Mostra as permissões concedidas ou negadas para tarefas.
Essas tabelas permitirão aos administradores e usuários visualizar de forma rápida e clara as configurações e restrições aplicadas em cada área do sistema, facilitando a gestão e o entendimento da política de segurança.
Exemplo: Política de segurança - Resumo por Apresentação
Também é possível visualizar um resumo por entidade na qual serão exibidas tabelas com informações relevantes. Essas tabelas incluem:
Dashboard: Fornece um resumo das configurações relacionadas aos dashboards.
Aba Dashboard: Fornece um resumo das configurações relacionadas as abas do dashboards.
Apresentação: Exibe informações sobre permissões e restrições aplicadas às apresentações.
Conexão: Apresenta um resumo das permissões e restrições relacionadas às conexões.
Componente: Detalha as configurações aplicadas a componentes individuais, como gráficos e planilhas.
Explorador de Dados: Apresenta informações sobre permissões e restrições relacionadas ao explorador de dados.
Pasta: Oferece um resumo das configurações de permissão aplicadas às pastas.
Metadados: Exibe detalhes sobre as configurações de permissão relacionadas aos metadados.
Tarefa: Mostra as configurações de permissão concedidas ou negadas para tarefas.
Essas tabelas resumem e destacam as configurações e permissões específicas em cada entidade do sistema, proporcionando uma visão geral clara e organizada.
Na aba Configurações >> Segurança é possível acessar uma variedade de tabelas, como Dashboard, Apresentação, Conexão, Componente, Explorador de Dados, Pasta, Metadados e Tarefa. Nessas tabelas, é possível definir as configurações das permissões padrão no momento da criação.
Por exemplo, é possível configurar uma aba do Dashboard como privada, mas com permissão de apenas "Visualizar" no momento da criação. Isso significa que, ao criar uma nova aba do Dashboard, ela será configurada automaticamente com a permissão de visualização permitida, enquanto outras permissões estarão restritas.
Ao utilizar a acessibilidade padrão, se gerada automaticamente, o sistema será configurado o mais próximo possível do comportamento das versões anteriores, embora não seja exatamente igual. A política de acessos será sempre aplicada, porém, os registros serão gerados de forma a manter a usabilidade semelhante ao que era anteriormente.
Pastas: Serão geradas como privadas, com a ação de visualização habilitada.
Componentes: Serão gerados como privados, com as ações de visualizar e explorar dados habilitadas.
Aba dashboard: Será gerada como privada, com a ação de visualização habilitada.
Conexão: Será pública se gerada pelo servidor, mas privada se gerada pelo cliente.
Os demais itens serão completamente privados, permitindo o acesso somente ao proprietário.
Introduzimos um controle de acesso ao menu principal, trazendo mais segurança e flexibilidade para os usuários. Agora, é possível definir permissões específicas para cada usuário ou grupo de usuários.
Para configurar as permissões de acesso ao menu principal, siga os passos abaixo:
Acesse a seção "Administração".
Em seguida, clique em "Acesso menu principal".
Nessa página, você poderá visualizar e gerenciar as permissões de acesso dos usuários ao menu principal.
Selecione o usuário ou grupo de usuários desejado.
A partir daí, você poderá definir quais itens do menu principal serão permitidos ou restritos para esse usuário ou grupo.
Salve as alterações e as permissões serão aplicadas.
É importante ressaltar que, após realizar as configurações de permissões de acesso ao menu principal, é necessário que o usuário faça logout e login novamente no sistema para que as alterações sejam atualizadas e aplicadas corretamente. Dessa forma, as novas permissões serão ativadas e o usuário terá acesso de acordo com as configurações definidas.
O cadeado verde aberto indica que o usuário pode acessar.
O cadeado vermelho fechado indica que o usuário não pode acessar.
O cadeado cinza fechado indica que a política não foi aplicada diretamente ao usuário/grupo. Ele herda as configurações do objeto anterior na hierarquia.
Com o objetivo de aprimorar a segurança do sistema, implementamos uma nova funcionalidade que permite a configuração de autenticação nas aplicações do servidor. Ao ativar essa autenticação, será obrigatório fornecer um nome de usuário e senha ao acessar o Servidor Weknow e o Gerenciador de Tarefas.
Ao tentar acessar o Servidor ou Gerenciador de Tarefas, você será direcionado para a seguinte tela:
Apenas os usuários com a opção 'Acesso ao servidor' habilitada poderão efetuar o login nas aplicações. Para configurar essa opção, basta acessar a seção 'Contatos e Usuários' em configurações.
IMPORTANTE
Após a atualização para a versão 4.0, a opção 'Utilizar autenticação nas aplicações' será ativada automaticamente como padrão. Isso significa que todos os usuários com o papel de 'Administrador' terão a opção 'Acesso ao servidor' habilitada. Para gerenciar o acesso de usuários, seja para remover ou adicionar novos, basta acessar o menu 'Contatos e Usuários' nas configurações.
Visando um sistema mais seguro, a partir de agora será possível definir quais campos dos metadados podem ser utilizados como filtros.
Quando se tenta utilizar um campo configurado como restrito, uma mensagem informativa será exibida:
No entanto, o campo poderá ser utilizado normalmente nos filtros ocultos.
Na versão 4.0, introduzimos uma funcionalidade avançada que permite aos usuários configurar as opções de compartilhamento e segurança do sistema. Agora, por meio das configurações, você pode acessar as opções de segurança e, mais especificamente, as configurações de compartilhamento. Ao navegar em Configurações >> Segurança >> Compartilhamento, você poderá personalizar como os downloads de imagens, envio e recebimento de e-mails, bem como as impressões, serão registrados.
Ao acessar a pasta designada, você terá a possibilidade de consultar todos os arquivos relacionados a envios, downloads e impressões. Essa pasta armazenará de forma organizada e acessível um registro completo dessas atividades, oferecendo a você a capacidade de acompanhar e revisar facilmente qualquer ação realizada nesse contexto.
Essa funcionalidade proporciona uma maneira conveniente e eficiente de rastrear todos os arquivos enviados, baixados ou impressos, garantindo que você possa acessá-los posteriormente, caso necessário. Dessa forma, você terá um histórico completo e detalhado das suas interações com os documentos, facilitando a localização de informações relevantes e o monitoramento do uso dos recursos do sistema.
Com a nova política de segurança, os papéis dos usuários foram atualizados.
Contato: Não possui login de acesso ao Weknow e somente recebe Alertas, Emails, Sms , e etc.
Visualizador: Possui login de acesso ao Weknow e acessa área de visualização dos dashboards, executa tarefas e apresentações em acordo com política de segurança.
Desenvevoldor: Possui login de acesso ao Weknow e acessa área de desenvolvimento podendo criar menus, dashboards, indicadores Tarefas, Executar SQL, Importar e Exportar conteúdo.
Administrator: Possui login de acesso ao Weknow e acessa área de configurações, Mapas, Log, Impressão, Variáveis de contexto, Temas, Imagens e Ícones,Escala de Cores, Gerais, Servidores SMTP, Provedores de SMS, Bot’s Telegram, Esquema de cores, Conexões, Backup.
Um usuário pode ter mais de um papel e cada papel lhes da direito de acessar a área especifica dentro do Weknow.
Um usuário Administrator para desenvolver algo deverá ser apontado alem do papel de Administrator também o papel de Desenvolvedor.
Um usuário Administrator para visualizar os dashboards deverá alem do papel de Administrator também ter o papel de Visualizador.
Um usuário Desenvolvedor para visualizar os dashboards deverá alem do papel de Desenvolvedor também deve ter o papel de Visualizador, pórem não irá consumir uma licença de Visualizador.
Agora, as informações do metadado não serão excluídas imediatamente no momento da carga. Em vez disso, a exclusão ocorrerá somente após a finalização da atualização. Essa mudança garante que as informações de metadados permaneçam intactas durante o processo de carga, evitando a perda indesejada de dados.
A partir de agora, no Painel de Controle, você será informado claramente sobre o status de execução do MonetDB. Essa nova funcionalidade permitirá verificar de forma rápida e fácil se o MonetDB está em execução ou não.
Em execução:
Não está em execução:
Aperfeiçoada a mensagem ao acessar um componente que utiliza um metadado sem a carga gerada.
Ao gerar uma carga off-line e solicitar o cancelamento, agora o processo é interrompido imediatamente.
Adicionada novas fórmulas.
parentFieldValue: Retorna o valor do campo pai.
parseDT: Tenta interpretar um Texto como data de acordo com a Mascara definida e, opcionalmente, retorna o valor Padrao se a interpretação falhar.
timestampFormatMask: Máscara de formatação Timestamp.
timestampParseMask: Máscara de interpretação Timestamp.
timezoneOffset: TimeZone Offset em minutos.
ou envie-nos um e-mail para atendimento@weknowBI.com.br