0 / 0
Go back to the English version of the documentation
Zarządzanie danymi wirtualnymi za pomocą reguł ochrony danych w programie Watson Query
Last updated: 31 mar 2023
Reguły ochrony danych w programie Watson Query

Użytkownik może zarządzać danymi wirtualnymi, definiując reguły ochrony danych.

Zanim rozpoczniesz

Te instrukcje zakładają, że zostały spełnione następujące wymagania wstępne.

O tym zadaniu

Reguły ochrony danych określają, jakie dane mają być sterowane przez, na przykład, odmawianie dostępu lub maskowanie danych. Istnieje możliwość dodania reguł ochrony danych do strategii i wymuszenia tych strategii w programie Watson Query.

Można użyć dwóch typów reguł ochrony danych: odmów dostępu i maskowania danych.

Odmowa dostępu
Odmowa dostępu uniemożliwia użytkownikom dostęp do wszystkich danych zasobu aplikacyjnego Watson Query . Czasami, jeśli zarządca danych nie chce ujawnić całego zasobu dla jednego użytkownika, może zdefiniować tę regułę z warunkiem, który jest zgodny z nazwą użytkownika.
Maskowanie danych
Podgląd techniczny To jest podgląd technologii i nie jest on obsługiwany w środowiskach produkcyjnych.
Maskowanie danych jest używane do ukrywania poufnych danych, ale nadal umożliwia użytkownikom korzystanie z zasobu. Istnieją trzy typy reguł maskowania danych: redact, substytut i zaciemnienie. Użytkownik może zdecydować o włączeniu jednej z tych reguł w oparciu o sposób korzystania z danych znajdujących się w aplikacji.
  • Redact zastępuje dane za pomocą Xs.
  • Zastąpienie zastąpi dane wartościami, które nie są zgodne z pierwotną formacją.
  • Obfuscate zastępuje dane o sformatowanych wartościach, które są podobne do oryginalnych danych.

Po opublikowaniu zwirtualizowanych zasobów danych w katalogu są one traktowane jak każdy inny zasób danych i podlegają regułom ochrony danych. Reguły ochrony danych mogą odmówić lub maskować dostęp do zasobów aplikacyjnych w oparciu o kryteria, które mogą obejmować artefakty zarządzania, takie jak terminy biznesowe i klasy danych.

Aby uzyskać przegląd kontroli dostępu w zarządzaniu i ochronie danych w programie Watson Query, należy obejrzeć poniższy film wideo.

Ten film wideo udostępnia metodę wizualną jako alternatywę dla poniższych kroków opisowych w tej dokumentacji.

Procedura

Aby zarządzać danymi wirtualnymi za pomocą reguł ochrony danych:

  1. Wirtualizowanie danych.
    Jeśli użytkownik dysponuje rolami Watson Query Manager lub Engineer , podczas wirtualizacji danych za pomocą konsoli Watson Query dane wirtualne są publikowane w katalogu regulowanym automatycznie w przypadku wymuszenia publikowania w katalogu. W przeciwnym razie można wybrać katalog, w którym mają zostać opublikowane dane wirtualne. Szczegółowe informacje na ten temat zawiera sekcja Publikowanie danych wirtualnych w katalogu w produkcie Watson Query .

    Te dane są automatycznie profilowane w katalogu podstawowym, jeśli są skonfigurowane w ustawieniach katalogu. Profil zasobu danych katalogu zawiera wygenerowane metadane i statystyki dotyczące tekstowej treści danych. Patrz Profile.

  2. Zarządzaj danymi wirtualnymi w katalogu:
    • Przypisywanie terminów biznesowych i znaczników, które są tworzone w produkcie Watson Knowledge Catalog , do wirtualnych tabel i kolumn. Sekcja Zarządzanie terminami biznesowymi zawiera szczegółowe informacje na temat zarządzania i tworzenia terminów biznesowych w produkcie Watson Knowledge Catalog.
    • Użyj reguł ochrony danych, aby odmówić dostępu do tabeli wirtualnej. Użytkownicy programu Watson Query mogą wyświetlać tabelę wirtualną, ale nie mogą wyświetlać podglądu treści tabeli ani wykonywać żadnych działań na tabeli lub jej kolumnach, gdy reguła deny ma zastosowanie do zasobu danych. Szczegółowe informacje na temat tworzenia reguł ochrony danych w programie Watson Knowledge Catalogznajdują się w sekcji Zarządzanie regułami ochrony danych .

      Ikona blokady (Ikona blokady) do nazwy tabeli na stronie Wirtualizowane dane wskazuje, że dostęp do danych w tabeli jest zabroniony przez regułę ochrony danych. Ikona blokady (Ikona blokady) może być również wyświetlana, gdy zasób w katalogu nie został wyprofilowany i oczekuje na przypisanie klasy danych.

      Aby uzyskać dostęp do widoków, muszą być spełnione te warunki.

      • Użytkownik ma wymagane uprawnienia dostępu do widoków.
      • Twórca widoku ma uprawnienia wymagane do uzyskania dostępu do obiektów, do których odwołuje się widok.
    • Aby wyświetlić podgląd zasobu w katalogu, warunki te muszą być spełnione.
      • Użytkownik nie jest blokowany przez żadne reguły ochrony danych. Jeśli jesteś właścicielem zasobu, nie możesz być zablokowany przez reguły ochrony danych.
      • Jeśli zasób ma powiązane połączenie, warunki te muszą również być spełnione:
        • Użytkownik nie jest zablokowany dostęp do połączenia przez żadną regułkę ochrony danych.
        • Nazwa użytkownika w szczegółach połączenia ma dostęp do obiektu w źródle danych.

      Więcej informacji na ten temat zawiera sekcja Previews zasobów aplikacyjnych.

    • Użyj reguły ochrony danych, aby maskować dane w kolumnach tabeli wirtualnej. Użyj reguł maskowania danych w celu ukrycia oryginalnych danych. W zależności od metody maskowania danych, dane są redagowane, podstawiane lub zaciemnione. Szczegółowe informacje na ten temat zawiera sekcja Maskowanie danych z regułami ochrony danych .

      Ikona blokady (Ikona blokady) obok nazwy kolumny wskazuje, że dane w kolumnie są maskowane za pomocą reguły ochrony danych.

      Maskowanie danych ma pewne ograniczenia w programie Watson Query. Patrz Maskowanie danych wirtualnych.

    Uwaga:

    Domyślnie użytkownik, który utworzył zasób w katalogu, jest właścicielem zasobu. Nazwa użytkownika określona w połączeniu Watson Query musi być również autoryzowana do uzyskania dostępu do obiektu w programie Watson Query, chyba że reguła maskowania danych ma zastosowanie do zasobu i podglądu użytkownika. W produkcie Watson Knowledge Catalogwłaściciel zasobu może wyświetlać dowolne dane w zasobie, bez względu na reguły ochrony danych. Szczegółowe informacje na ten temat zawiera sekcja Maskowanie danych z strategiami . Właściciele zasobów podlegają kontroli dostępu do produktu Watson Query .

    Gdy obiekt wirtualny jest dodawany do katalogu, dostęp do niego zostanie odmówiony do czasu zakończenia jego profilowania i przypisania klas danych. Jest to tylko przypadek, gdy istnieje co najmniej jedna reguła ochrony danych maskujących lub reguła ochrony danych, która jest oparta na klasie danych.

    Jeśli użytkownik, który uzyskuje dostęp do obiektu wirtualnego, jest również właścicielem odpowiedniego zasobu w programie Watson Knowledge Catalog, Reguły ochrony danych i strategie zdefiniowane dla tego użytkownika w programie Watson Knowledge Catalog nie są wymuszane w programie Watson Query.

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more