Modello di autorizzazione per le visualizzazioni
Data Virtualization utilizza il modello di autorizzazione per le visualizzazioni e il modello di mascheramento e filtraggio delle righe per le visualizzazioni per migliorare la sicurezza limitando l'accesso ai dati e limitando i dati visibili in base ai ruoli degli utenti.
Per determinare se è possibile accedere alla vista, Data Virtualization avvia i seguenti controlli di autorizzazione dell' Db2 :
- Sei autorizzato ad accedere alla visualizzazione tramite IBM Knowledge Catalog e Data Virtualization GRANT?
- Il creatore della vista è autorizzato in modo continuativo, tramite IBM Knowledge Catalog e Data Virtualization GRANT, di accedere agli oggetti e alle viste a cui la vista fa riferimento?
Nell'esempio seguente, un utente ( userA ) è autorizzato ad accedere alla vista ma non ai contenuti delle tabelle a cui la vista fa riferimento. Il creatore della vista ( viewCreator ) rimane autorizzato agli oggetti a cui la vista fa riferimento affinché la vista rimanga accessibile a userA.
Per ulteriori informazioni sulla convenzione di autorizzazione stabilita dall' Db2, vedere Viste.
Per ulteriori informazioni sulla gestione dell'accesso degli utenti, vedere Gestione dell'accesso agli oggetti virtuali in Data Virtualization.
Modello di mascheramento delle colonne e di filtraggio delle righe per le viste
Dopo la convenzione " Db2 ", Data Virtualization applica il mascheramento delle colonne e i filtri delle righe direttamente agli oggetti a cui fa riferimento una vista.
Data Virtualization non applica le regole di mascheramento e di filtraggio delle righe a una vista in un catalogo governato. In Data Virtualization, le viste sono mascherate in base alle norme sulla protezione dei dati che si applicano agli oggetti a cui la vista fa riferimento. Queste regole vengono sempre valutate in base all'utente che sta accedendo alla visualizzazione. Questo modello consente di proteggere i dati sensibili nelle colonne e nelle righe delle tabelle virtuali, garantendo che tutte le viste derivate che fanno riferimento a tali dati seguano tali regole.
Il diagramma seguente illustra questo processo: quando un utente ( userA ) tenta di accedere alla visualizzazione delle spese del reparto, Data Virtualization applica maschere di colonna e filtri di riga alle tabelle sottostanti Payroll e Transactions. La vista risultante è mascherata indipendentemente da qualsiasi mascheramento di colonna o regole di filtro applicate direttamente alla vista delle spese del reparto. Questo processo garantisce che userA non possa eludere le norme sulla protezione dei dati applicabili ai dati sottostanti a cui fa riferimento la visualizzazione delle spese del dipartimento.
Quando la valutazione delle regole risulta in un Nega sulle tabelle a cui fa riferimento una vista, la vista non viene mascherata. L'azione di negazione si verifica quando la valutazione di un utente su una tabella di riferimento risulta nella regola di autorizzazione o negazione e non in una regola di maschera di colonna o di filtro di riga. Se si desidera mascherare le viste e negare l'accesso alle tabelle a cui fanno riferimento le viste, applicare le maschere tramite le regole di protezione dei dati dell' IBM Knowledge Catalog e e negare l'accesso tramite le Data Virtualization autorizzazioni.
Per ulteriori informazioni, vedere Masking virtual data (Mascheramento dei dati virtuali) in Data Virtualization.
Risultato tabelle di verità
Le seguenti tabelle di verità dei risultati indicano il risultato netto per un creatore di vista ( viewCreator ) e un altro utente ( userA ) quando interrogano una vista ( V1 ) che fa riferimento a tabelle ( T1 ).
- Le decisioni in ogni tabella rappresentano i risultati netti delle norme applicabili in materia di protezione dei dati dell' IBM Knowledge Catalog .
- Considera questa legenda per le seguenti tabelle di verità dei risultati:
- Qualsiasi decisione
- Consentire, negare, trasformare o trasformare → negare
- Trasforma
- Si applicano le regole di mascheramento delle colonne, di filtro delle righe o entrambe.
- Trasformare → Negare
- Il caso in cui la decisione di Deny supera una regola di trasformazione (mascheramento e filtraggio delle righe).
Per ulteriori informazioni sulle impostazioni delle regole, vedere Gestione delle impostazioni delle regole ( IBM Knowledge Catalog ).
viewCreator decisione su T1 | userA decisione su T1 | viewCreator decisione su V1 | userA decisione su V1 | Risultato netto per viewCreator su V1 da Data Virtualization |
---|---|---|---|---|
Cons entire1 | – | Consenti | – | Consenti |
Cons entire1 | – | Trasforma | – | Consenti |
Qualsiasi decisione1 | – | Trasformare → Negare | – | Nega |
Qualsiasi decisione1 | – | Nega | – | Nega |
Trasformare1 | – | Consenti | – | Trasformare la decisione per l' viewCreator T1 |
Trasformare1 | – | Trasforma | – | Trasformare la decisione per l' viewCreator T1 |
Trasformare → Negare1 | – | Qualsiasi decisione | – | Nega |
Negare1 | – | Qualsiasi decisione | – | Nega |
1 Decisione di valutazione utilizzata nell'RCAC e nell'applicazione delle autorizzazioni.
viewCreator decisione su T1 | userA decisione su T1 | viewCreator decisione su V1 | userA decisione su V1 | Risultato netto per userA su V1 da Data Virtualization |
---|---|---|---|---|
Permettere o trasformare | Cons entire2 | – | Consenti | Consenti |
Permettere o trasformare | Cons entire2 | – | Trasforma | Consenti |
Qualsiasi decisione | Qualsiasi decisione2 | – | Trasformare → Negare | Nega |
Qualsiasi decisione | Qualsiasi decisione2 | – | Nega | Nega |
Permettere o trasformare | Trasformare2 | – | Consenti | Trasformare la decisione per l' userA T1 |
Permettere o trasformare | Trasformare2 | – | Trasforma | Trasformare la decisione per l' userA T1 |
Permettere o trasformare3 | Trasformare → Negare2 | – | Cons entire3 | Cons entire3 |
Permettere o trasformare3 | Trasformare → Negare2 | – | Transform3 | Cons entire3 |
Permettere o trasformare3 | Deny2 | – | Cons entire3 | Cons entire3 |
Trasformare → Negare o Negare | Qualsiasi decisione2 | – | Qualsiasi decisione | Nega |
2 Decisione di valutazione utilizzata nell'applicazione della RCAC.
3 Finché a viewCreator non viene negato l'accesso alle tabelle a cui fa riferimento la vista e a userA non viene negato l'accesso alla vista stessa, allora userA ha accesso illimitato ai dati a meno che una regola di trasformazione non si applichi a userA sulle tabelle a cui fa riferimento la vista.