0 / 0
Retourner à la version anglaise de la documentation
Application des règles de localisation des donnéesIBM Knowledge Catalog
Dernière mise à jour : 28 nov. 2024
Application des règles de localisation des donnéesIBM Knowledge Catalog

Les règles d'emplacement des données sont appliquées dans les blocs-notes des projets lorsque toutes les conditions d'application en vigueur sont remplies.

Expérimental Il s'agit d'une version expérimentale qui n'est pas encore prise en charge dans les environnements de production. Pour tester cette fonctionnalité expérimentale, répondez à cet article pour obtenir un exemple de tutoriel et des informations supplémentaires sur l'API.

Périmètre d'application

Pour l'édition expérimentale, les règles d'emplacement des données sont appliquées dans les blocs-notes.

Préceptes d'évaluation pour les règles d'emplacement des données

Les règles d'emplacement des données évaluent les demandes d'accès aux actifs de données à l'aide des préceptes décrits dans le tableau suivant.

Précepte Explication
Autoriser l'accès lorsque les emplacements source et cible correspondent Si l'emplacement source ou la souveraineté de l'actif de données et l'emplacement cible ou la souveraineté de l'utilisateur qui tente d'accéder à l'actif de données sont identiques, l'accès à l'actif est autorisé. Lorsque la limite d'emplacement ou de souveraineté n'est pas franchie, les règles d'emplacement des données ne sont pas appliquées.
Limitez l'accès aux actifs lors du profilage Si le profilage n'existe pas pour l'actif et qu'il existe des règles d'emplacement de données qui dépendent des informations de profilage, le résultat de l'évaluation est toujours de refuser l'accès à l'actif.
Autoriser ou refuser l'accès si aucune règle ne s'applique Lorsque l'actif ne répond pas aux critères d'une règle d'emplacement de données, le comportement dépend du paramètre de convention d'accès aux données:
(valeur par défaut) Si la convention d'accès aux données est définie sur Verrouillé, l'accès aux données est refusé à l'utilisateur.
Si la convention d'accès aux données est définie sur Déverrouillé, l'utilisateur est autorisé à accéder aux données.

Voir Gestion des paramètres de règle.
Appliquer l'action la plus sûre ou la plus indulgente Lorsqu'un utilisateur qui se trouve à un emplacement différent de celui de l'actif tente d'accéder à l'actif, toutes les règles d'emplacement de données sont évaluées. Si l'actif répond aux critères de plusieurs règles, le comportement dépend du paramètre de priorité de l'action de règle.

(valeur par défaut) Si la priorité de l'action de règle est définie sur L'action la plus sécurisée l'emporte, l'ordre de priorité de sécurité suivant est appliqué:
1. Refuser l'accès
2. Masquer les colonnes ou filtrer les lignes
3. Autoriser l'accès

Si la priorité de l'action de règle est définie sur L'action la plus clémente l'emporte, l'ordre de priorité suivant est appliqué:
1. Autorisez l'accès à
2. Masquer les colonnes ou filtrer les lignes
3. Refuser l'accès

Voir Priorité de l'action de règle.
Masque avec la plus grande confidentialité ou la plus grande utilité Lorsqu'un utilisateur qui se trouve à un emplacement différent de celui de l'actif tente d'accéder à l'actif, toutes les règles d'emplacement de données sont évaluées. Si l'actif répond aux critères de plusieurs règles et que plusieurs règles masquent des données, la priorité de la méthode de masquage est appliquée.

(valeur par défaut) Si la priorité de la méthode de masquage est définie sur La méthode avec le plus de confidentialité l'emporte, l'ordre suivant de la priorité de la méthode de masquage est appliqué:
1. Méthode Redact
2. Remplacez la méthode
3. Méthode de brouillage

Si la priorité de la méthode de masquage est définie sur La méthode avec le plus d'utilitaire gagne, l'ordre suivant de la priorité de la plupart des utilitaires est appliqué:
1. Méthode de brouillage
2. Remplacez la méthode
3. Méthode Redact

Pour plus d'informations, voir Masquage de la priorité de la méthode .

En savoir plus

Rubrique parent : Règles de localisation des données

Recherche et réponse à l'IA générative
Ces réponses sont générées par un modèle de langue de grande taille dans watsonx.ai en fonction du contenu de la documentation du produit. En savoir plus