0 / 0

Modèle d'autorisation pour les vues

Dernière mise à jour : 17 mars 2025
Modèle d'autorisation pour les vues avec le modèle d'autorisation d' Data Virtualization

Data Virtualization utilise le modèle d'autorisation pour les vues, et le modèle de masquage et de filtrage des lignes pour les vues afin de renforcer la sécurité en restreignant l'accès aux données et en limitant les données visibles en fonction des rôles des utilisateurs.

Pour déterminer si vous pouvez accéder à la vue, Data Virtualization initie les vérifications d'autorisation d' Db2 s suivantes :

  1. Êtes-vous autorisé à accéder à la vue via IBM Knowledge Catalog et Data Virtualization GRANTs?
  2. Le créateur de la vue est-il autorisé en permanence, par le biais d' IBM Knowledge Catalog et Data Virtualization GRANT, d'accéder aux objets et aux vues référencés par la vue?

Dans l'exemple suivant, un utilisateur ( userA ) est autorisé à accéder à la vue mais pas au contenu des tables auxquelles la vue fait référence. Le créateur de la vue ( viewCreator ) reste autorisé sur les objets référencés par la vue pour que la vue reste accessible à userA.Diagramme illustrant comment un utilisateur doit avoir l'autorisation d'accéder à une vue, et que la vue ne restera accessible que si le créateur de la vue a l'autorisation d'accéder aux tables auxquelles la vue fait référence.

Pour plus d'informations sur la convention d'autorisation établie par Db2, voir Vues.

Pour plus d'informations sur la gestion des accès utilisateurs, voir Gestion des accès aux objets virtuels dans Data Virtualization.

Modèle de masquage de colonnes et de filtrage de lignes pour les vues

Suite à la convention d' Db2 , Data Virtualization applique le masquage de colonnes et les filtres de lignes directement aux objets référencés par une vue.

Data Virtualization n'applique pas les règles de masquage et de filtrage des lignes à une vue dans un catalogue gouverné. Dans Data Virtualization, les vues sont masquées conformément aux règles de protection des données qui s'appliquent aux objets référencés par la vue. Ces règles sont toujours évaluées par rapport à l'utilisateur qui accède à la vue. Ce modèle vous permet de protéger les données sensibles dans les colonnes et les lignes de vos tables virtuelles, en veillant à ce que toutes les vues dérivées qui font référence à ces données respectent ces règles.

Le diagramme suivant illustre ce processus : lorsqu'un utilisateur ( userA ) tente d'accéder à la vue des dépenses du département, Data Virtualization applique des masques de colonnes et des filtres de lignes aux tables sous-jacentes Payroll et Transactions. La vue résultante est masquée, quelles que soient les règles de masquage de colonne ou de filtre appliquées directement à la vue des dépenses du département. Ce processus garantit qu' userA ne peut pas contourner les règles de protection des données applicables aux données sous-jacentes référencées par la vue des dépenses du département.Diagramme illustrant comment un utilisateur ( userA ) obtient une vue masquée, qui est masquée selon les règles de masquage et de filtrage des lignes applicables aux tables auxquelles la vue fait référence.

Lorsque l'évaluation des règles aboutit à un refus sur les tables auxquelles une vue fait référence, la vue n'est pas masquée. L'action Refuser se produit lorsque l'évaluation d'un utilisateur sur une table référencée aboutit à la règle Autoriser ou Refuser et non à une règle de masque de colonne ou de filtre de ligne. Si vous souhaitez masquer les vues et refuser l'accès aux tables référencées par les vues, appliquez des masques via des règles de protection des données d' IBM Knowledge Catalog , et refusez l'accès via des Data Virtualization autorisations.

Pour plus d'informations, voir Masquage des données virtuelles dans Data Virtualization.

Tableaux de vérité des résultats

Les tables de vérité de résultat suivantes indiquent le résultat net pour un créateur de vue ( viewCreator ) et un autre utilisateur ( userA ) lorsqu'ils interrogent une vue ( V1 ) qui référence des tables ( T1 ).

  • Les décisions figurant dans chaque tableau représentent les résultats nets des règles de protection des données d' IBM Knowledge Catalog .
  • Considérons cette légende pour les tables de vérité suivantes :
    • Toute décision
      Autoriser, Refuser, Transformer ou Transformer → Refuser
    • Transformer
      Le masquage de colonne, le filtrage de ligne ou les deux règles s'appliquent.
    • Transformer → Refuser
      Le cas où la décision Deny prend le pas sur une règle de transformation (masquage et filtrage des lignes).

Pour plus d'informations sur les paramètres de règles, voir Gestion des paramètres de règles ( IBM Knowledge Catalog ).

Tableau 1. Résultat net d' viewCreator sur V1 basé sur les décisions d' viewCreator prises sur T1 et V1
viewCreator décision sur T1 userA décision sur T1 viewCreator décision sur V1 userA décision sur V1 Résultat net d' viewCreator sur V1 de Data Virtualization
Autor iser1 Autoriser Autoriser
Autor iser1 Transformer Autoriser
Toute décision1 Transformer → Refuser Refuser
Toute décision1 Refuser Refuser
Transform1 Autoriser Décision de transformation d' viewCreator T1
Transform1 Transformer Décision de transformation d' viewCreator T1
Transformer → Refuser1 Toute décision Refuser
Refus1 Toute décision Refuser

1 Décision d'évaluation utilisée dans le RCAC et l'application des autorisations.

Tableau 2. Résultat net pour userA sur V1 sur la base des décisions prises par viewCreator sur T1, et userA décisions prises sur T1 et V1
viewCreator décision sur T1 userA décision sur T1 viewCreator décision sur V1 userA décision sur V1 Résultat net d' userA sur V1 de Data Virtualization
Autoriser ou transformer Autor iser2 Autoriser Autoriser
Autoriser ou transformer Autor iser2 Transformer Autoriser
Toute décision Toute décision2 Transformer → Refuser Refuser
Toute décision Toute décision2 Refuser Refuser
Autoriser ou transformer Transform2 Autoriser Décision de transformation d' userA T1
Autoriser ou transformer Transform2 Transformer Décision de transformation d' userA T1
Autoriser ou transformer3 Transformer → Refuser 2 Autor iser3 Autor iser3
Autoriser ou transformer3 Transformer → Refuser 2 Transform3 Autor iser3
Autoriser ou transformer3 Refuser 2 Autor iser3 Autor iser3
Transformer → Refuser ou Refuser Toute décision2 Toute décision Refuser

2 Décision d'évaluation utilisée dans l'application de la RCAC.

tant que l'accès à viewCreator n'est pas refusé pour les tables référencées par la vue, et que l'accès à userA n'est pas refusé pour la vue elle-même, alors userA a un accès illimité aux données, à moins qu'une règle de transformation ne s'applique à userA sur les tables référencées par la vue.