Les règles d'emplacement des données sont appliquées dans les blocs-notes des projets lorsque toutes les conditions d'application en vigueur sont remplies.
Expérimental Il s'agit d'une version expérimentale qui n'est pas encore prise en charge dans les environnements de production. Pour tester cette fonctionnalité expérimentale, répondez à cet article pour obtenir un exemple de tutoriel et des informations supplémentaires sur l'API.
Périmètre d'application
Pour l'édition expérimentale, les règles d'emplacement des données sont appliquées dans les blocs-notes.
Préceptes d'évaluation pour les règles d'emplacement des données
Les règles d'emplacement des données évaluent les demandes d'accès aux actifs de données à l'aide des préceptes décrits dans le tableau suivant.
Précepte | Explication |
---|---|
Autoriser l'accès lorsque les emplacements source et cible correspondent | Si l'emplacement source ou la souveraineté de l'actif de données et l'emplacement cible ou la souveraineté de l'utilisateur qui tente d'accéder à l'actif de données sont identiques, l'accès à l'actif est autorisé. Lorsque la limite d'emplacement ou de souveraineté n'est pas franchie, les règles d'emplacement des données ne sont pas appliquées. |
Limitez l'accès aux actifs lors du profilage | Si le profilage n'existe pas pour l'actif et qu'il existe des règles d'emplacement de données qui dépendent des informations de profilage, le résultat de l'évaluation est toujours de refuser l'accès à l'actif. |
Autoriser ou refuser l'accès si aucune règle ne s'applique | Lorsque l'actif ne répond pas aux critères d'une règle d'emplacement de données, le comportement dépend du paramètre de convention d'accès aux données: (valeur par défaut) Si la convention d'accès aux données est définie sur Verrouillé, l'accès aux données est refusé à l'utilisateur. Si la convention d'accès aux données est définie sur Déverrouillé, l'utilisateur est autorisé à accéder aux données. Voir Gestion des paramètres de règle. |
Appliquer l'action la plus sûre ou la plus indulgente | Lorsqu'un utilisateur qui se trouve à un emplacement différent de celui de l'actif tente d'accéder à l'actif, toutes les règles d'emplacement de données sont évaluées. Si l'actif répond aux critères de plusieurs règles, le comportement dépend du paramètre de priorité de l'action de règle. (valeur par défaut) Si la priorité de l'action de règle est définie sur L'action la plus sécurisée l'emporte, l'ordre de priorité de sécurité suivant est appliqué: 1. Refuser l'accès 2. Masquer les colonnes ou filtrer les lignes 3. Autoriser l'accès Si la priorité de l'action de règle est définie sur L'action la plus clémente l'emporte, l'ordre de priorité suivant est appliqué: 1. Autorisez l'accès à 2. Masquer les colonnes ou filtrer les lignes 3. Refuser l'accès Voir Priorité de l'action de règle. |
Masque avec la plus grande confidentialité ou la plus grande utilité | Lorsqu'un utilisateur qui se trouve à un emplacement différent de celui de l'actif tente d'accéder à l'actif, toutes les règles d'emplacement de données sont évaluées. Si l'actif répond aux critères de plusieurs règles et que plusieurs règles masquent des données, la priorité de la méthode de masquage est appliquée. (valeur par défaut) Si la priorité de la méthode de masquage est définie sur La méthode avec le plus de confidentialité l'emporte, l'ordre suivant de la priorité de la méthode de masquage est appliqué: 1. Méthode Redact 2. Remplacez la méthode 3. Méthode de brouillage Si la priorité de la méthode de masquage est définie sur La méthode avec le plus d'utilitaire gagne, l'ordre suivant de la priorité de la plupart des utilitaires est appliqué: 1. Méthode de brouillage 2. Remplacez la méthode 3. Méthode Redact Pour plus d'informations, voir Masquage de la priorité de la méthode . |
En savoir plus
Rubrique parent : Règles de localisation des données