开篇:一个困扰大型集团BI建设的核心矛盾
我是观远数据产品VP,在服务大型集团企业的过程中,我见过太多在BI部署上陷入两难的团队:
- 一边是集团对数据安全的硬性要求——每个子集团的核心经营数据、用户隐私都必须严格管控,不能随意跨主体流通
- 另一边是各业务线希望复用公共数据资产——避免每个子集团重复建设数据底座,降低整体部署和运维成本
这个矛盾的核心,不是安全和复用本身对立,而是大多数BI方案没有从集团组织架构的本质出发,做对应的架构设计。
今天我就从产品落地的角度,聊聊多域隔离为什么能成为解决这个矛盾的核心方案,以及大型多子集团企业该怎么落地。
先理清:多子集团BI的核心约束是什么
很多企业在启动BI建设之前,容易把「支持多个子集团使用」简单理解成「建一套大系统,给不同账号开不同权限」。但实际上,多子集团的BI部署,天然存在三个难以通过普通权限解决的约束:
约束一:组织权责隔离要求
大型集团的子集团大多是独立核算、独立经营的主体,甚至部分子集团还有外部资本参股。从合规和管理要求上,子集团的核心数据必须做到「逻辑独立、物理可控」。
集团侧也需要统一管控准入和基础规范。不能每个子集团各建一套完全独立的BI系统——那样不仅整体成本高,集团要汇总经营数据也会非常麻烦。
约束二:数据安全的分层要求
子集团的敏感数据,不仅要做到「普通员工看不到」,甚至要做到「非授权的集团管理员也不能随意访问」。
同时,集团层面的公共数据,比如统一的产品库、供应商库,又需要所有子集团能直接复用,不需要每个子集团重新接入整理。
普通的行级列级权限,只能解决单个用户的访问问题,没法从架构层面实现不同域之间的天然隔离。
约束三:运维和扩展的稳定性要求
如果多个子集团共享一套无隔离的计算资源,一旦某个子集团做了复杂的大数据量查询,会直接影响其他子集团的分析体验,甚至导致整个系统卡顿。
如果某个子集团需要做个性化的功能开发,也可能影响到其他主体的系统稳定性。
多域隔离要解决的,不止是数据安全的问题,还有业务隔离下的稳定性问题。
多域隔离不是「物理切分」:重新理解它的核心机制
很多人对多域隔离有误解,认为就是给每个子集团单独部署一套BI,完全物理分开。这种做法确实能解决安全问题,但完全牺牲了复用性,整体建设和运维成本会翻好几倍,不符合集团降本提效的需求。
观远数据的多域隔离方案,是从数据、计算、权限三个层面做分层隔离,同时保留跨域复用的能力,从架构底层平衡安全和效率:
数据层:分级存储,隔离中实现可控复用
多域隔离的数据层设计,遵循「公共数据统一存储、域内数据独立管控」的原则:
公共数据统一管理。 所有集团公共数据资产,统一存储在集团公共域,由集团数据团队统一治理、统一更新,所有授权子集团都可以直接复用,不需要重复存储和加工。公共域的核心数据资产,比如统一指标口径、标准维度表,都会同步到观远数据指标中心——指标中心是实现集团数据口径统一的核心模块,它会集中管理所有企业级核心指标的定义、计算逻辑和权限,确保所有子集团用到的公共指标口径完全一致,避免出现「同一个营收指标,各子集团算出来结果不一样」的问题。
域内数据独立管控。 每个子集团拥有独立的数据域,域内所有原始数据、加工后的数据集都独立存储,只有子集团授权的用户才能访问。即使是集团超级管理员,在没有授权的情况下也无法访问域内敏感数据,从存储层面实现了安全隔离。
同时,我们针对敏感数据做了多层安全加固:支持对域内敏感字段做动态脱敏,结合企业多网段访问策略,实现同一用户在办公内网可以看到完整数据,在外网访问时自动脱敏敏感信息,满足金融、零售、制造等行业对用户隐私、核心经营数据的安全要求。数据传输全程采用HTTPS + AES-256端到端加密,搭配TLS 1.3协议抵御中间人攻击,每个数据包都添加动态加密盐值和消息认证码,防止数据截获和篡改,满足等保2.0的安全要求。
计算层:资源隔离,互不干扰保障稳定
多域隔离的计算层,采用容器化的资源隔离方案:每个域的计算任务会分配独立的计算资源配额,子集团的复杂查询、批量更新任务,只会占用自身域内的资源配额,不会抢占其他域的计算资源,从根源上避免了「一个子集团拖垮整个系统」的问题。
对于私有化部署的多子集团客户,我们基于K8s实现容器化集群部署,所有核心组件都做了去单点设计,单个节点Pod故障后,K8s会自动将其调度到其他可用节点,实现秒级故障切换,不会影响整个系统的使用。支持按需扩容集群规模,集团业务增长、新增子集团的时候,只需要增加服务器节点就能提升整体计算能力,不需要重新架构部署。
这套架构下,所有域都能享受到观远BI的秒级查询响应能力,即使是亿级数据量的分析查询,也能快速出结果,不会因为多用户多域部署降低使用体验。
权限层:三级授权,安全合规不影响协作
多域隔离的权限体系,设计了「集团-子集团-用户」三级授权机制,兼顾安全和协作效率:
- 集团管理员负责创建子集团域,分配整体存储和计算资源配额,管控公共域数据的共享权限,不需要管理每个子集团的内部权限,降低集团运维负担。
- 子集团管理员负责管理域内的所有数据权限、用户权限,可以自主将域内的数据共享给其他子集团,也可以授权集团侧查看汇总数据,完全匹配集团的自主管控需求。
- 普通用户只能访问自身被授权的域内数据和共享公共数据,没有权限的域完全不可见,从使用层面实现了安全隔离。
这套权限机制和传统的单域权限体系最大的区别是:它是从组织架构层面的原生隔离,不是事后补的权限规则,所以不会出现权限配置遗漏导致的数据泄露问题,也降低了权限管理的复杂度。
两个行业典型场景,看多域隔离怎么落地
多域隔离方案已经在多个大型多子集团客户落地,我们来看两个典型场景:
场景一:多元化控股集团的合规管控
某多元化控股集团,旗下有超过10个不同行业的子公司,部分子公司有外部股东,要求自身数据必须独立管控,不能完全对集团开放;同时集团需要定期汇总各子公司的核心经营指标,做整体战略分析。
部署多域隔离方案后:集团侧建设公共域,统一管理各子公司共享的组织架构、财务核算标准等公共数据;每个子公司独立创建自己的数据域,域内的业务数据完全由子公司自主管控,只有经过授权的核心汇总指标会同步给集团公共域,满足集团汇总分析的需求,同时满足外部股东对数据安全的合规要求。
整体建设成本比每个子公司单独部署降低了超过40%。(来源:观远数据客户成功部,样本范围:该控股集团项目,统计口径:整体软硬件采购+运维人力成本对比,时间窗口:项目落地后6个月,适用边界:10个及以上子主体的多元化集团)
场景二:连锁零售集团的区域化管理
某大型连锁零售集团,按区域划分了近20个区域子公司,每个区域的商品结构、用户群体不同,有自己独立的经营分析需求;集团需要统一管控用户数据、商品数据,做全国层面的经营分析。
落地多域隔离后:集团公共域统一存储全集团的商品主数据、用户隐私数据,按照合规要求做了脱敏和权限管控,每个区域子公司只能访问自己区域的用户数据,同时可以复用公共域的标准商品主数据,不需要每个区域重新整理。区域子公司可以自主分析本区域的经营数据,做个性化的促销活动分析,不会影响其他区域的使用,集团也能快速汇总全集团的经营数据,支撑战略决策。
落地多域隔离:这几个配置要点要注意
多域隔离的落地不复杂,但有几个配置要点需要提前梳理清楚,能避免上线后出现问题:
要点一:先梳理域的划分规则,不要跟着业务随意调整
域的划分一般按照组织主体来划分,一个子集团对应一个域,不建议按照业务线拆分多个域,会增加管理复杂度。如果子集团下面有多个独立业务板块,可以通过子集团域内的权限体系来管控,不需要拆分多个域。
要点二:公共数据资产先治理再复用
公共域的数据一定要先做治理,统一口径后再共享给各子域。观远数据的指标中心可以帮集团快速完成核心指标的统一管理,避免出现「公共数据口径不一致,各子集团还要二次加工」的问题,浪费复用的价值。
要点三:合理分配计算资源配额
根据每个子集团的用户规模、数据量,提前分配计算资源配额。对于数据量大、查询频次高的子集团,可以分配更多配额,避免出现资源不足影响使用的情况;后续业务增长后,也可以随时调整配额,灵活适配业务变化。
要点四:配合数据脱敏策略满足合规要求
如果涉及用户隐私、核心财务敏感数据,一定要提前配置敏感字段标记和动态脱敏策略,结合企业的网段访问规则,实现不同访问场景下的自动脱敏,满足等保2.0等合规要求。
多域隔离部署常见问题解答
Q1:多域隔离是不是只有私有化部署才能用?
不是,观远数据的多域隔离方案同时支持公有云多租户和私有化部署。公有云场景下我们已经做好了底层的资源隔离,只需要按照子集团创建域即可;私有化部署可以结合客户自身的服务器资源,做更灵活的资源分配。
Q2:跨域共享数据会不会有安全风险?
不会,跨域共享需要数据所属域的管理员主动授权,可以选择共享全量数据,也可以选择共享汇总后的聚合数据,授权后对方域才能访问。所有访问操作都会留下审计日志,满足安全审计的要求。
Q3:新增子集团的时候,扩展会不会很麻烦?
非常简单。集团管理员只需要在现有系统上创建一个新域,分配资源配额,导入子集团的用户,就能完成上线,不需要重新部署整个系统,几天就能完成新子集团的接入,比单独部署效率高很多。
Q4:多域隔离的运维成本会不会比单域高很多?
不会,多域隔离的整体架构是统一管控的,集团只需要维护一套集群,不需要给每个域单独维护服务器和系统,只有域内的权限和数据由子集团自主管理。整体运维成本比每个子集团单独部署低很多,也比无隔离的单域更容易定位问题,降低故障影响范围。
Q5:现有的单域BI能不能改成多域隔离?
观远BI支持从单域平滑升级到多域隔离,现有数据和配置可以按照域重新划分,不需要重新做数据接入和开发,只需要调整权限和域配置即可,不会影响现有业务的使用。
结语:多域隔离是集团BI的「最优解架构」
对于多子集团的BI部署来说,安全和复用从来不是二选一的问题,选错了架构才会变成矛盾。
多域隔离通过原生的分层架构设计,既实现了不同主体的数据安全和业务隔离,满足合规和管理要求,又保留了公共数据资产的复用能力,降低整体建设和运维成本,是当前多子集团BI部署最成熟的架构方案。
我们的目标是让大型集团的BI部署,既满足当下的安全合规要求,又能支撑未来业务的灵活扩展——类比而言,多域隔离就像是给每个子集团建了独立的办公室,同时共享同一个大堂、水电等公共设施。每个人都有自己独立的私密空间,不用和别人挤在一起,也不需要自己单独建一整栋楼,兼顾了安全私密和成本效率。
如果你也在多子集团BI部署中遇到了安全和复用的矛盾,可以联系我们的团队,了解多域隔离方案的落地细节。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。