Translation not up to date
Użytkownik może zarządzać danymi wirtualnymi, definiując reguły ochrony danych.
Zanim rozpoczniesz
- Utworzono reguły ochrony danych w programie Watson™ Knowledge Catalog. Więcej informacji na ten temat zawiera sekcja Zarządzanie regułami ochrony danych.
- Włączone wymuszanie strategii w produkcie Watson Query , jeśli użytkownik chce wymusić użycie reguł ochrony danych. Więcej informacji na ten temat zawiera sekcja Włączanie wymuszania strategii.Ważne: Reguły ochrony danych są wymuszane tylko na danych, które są publikowane lub dodawane do katalogu.
- Przygotowano do publikowania danych w katalogu. Więcej informacji na ten temat zawiera sekcja Publikowanie wirtualnych danych w katalogu w produkcie Watson Query.
O tym zadaniu
Można użyć dwóch typów reguł ochrony danych: odmów dostępu i maskowania danych.
- Odmowa dostępu
- Odmowa dostępu uniemożliwia użytkownikom dostęp do wszystkich danych zasobu aplikacyjnego Watson Query . Czasami, jeśli zarządca danych nie chce ujawnić całego zasobu dla jednego użytkownika, może zdefiniować tę regułę z warunkiem, który jest zgodny z nazwą użytkownika.
- Maskowanie danych
- Podgląd techniczny To jest podgląd technologii i nie jest on obsługiwany w środowiskach produkcyjnych.
Po opublikowaniu zwirtualizowanych zasobów danych w katalogu są one traktowane jak każdy inny zasób danych i podlegają regułom ochrony danych. Reguły ochrony danych mogą odmówić lub maskować dostęp do zasobów aplikacyjnych w oparciu o kryteria, które mogą obejmować artefakty zarządzania, takie jak terminy biznesowe i klasy danych.
Aby uzyskać przegląd kontroli dostępu w zarządzaniu i ochronie danych w programie Watson Query, należy obejrzeć poniższy film wideo.
Ten film wideo udostępnia metodę wizualną jako alternatywę dla poniższych kroków opisowych w tej dokumentacji.
Procedura
Aby zarządzać danymi wirtualnymi za pomocą reguł ochrony danych: