Volver a la versión inglesa de la documentaciónAplicación de reglas de localización de datosIBM Knowledge Catalog)
Aplicación de reglas de localización de datosIBM Knowledge Catalog)
Última actualización: 28 nov 2024
Las reglas de ubicación de datos se aplican en los cuadernos de los proyectos cuando se cumplen todas las condiciones de aplicación.
Experimental Este es un release experimental y aún no recibe soporte para su uso en entornos de producción. Para probar esta función experimental, responda a este post para ver un tutorial de ejemplo e información adicional sobre la API.
Ámbito de aplicación
Para el release experimental, las reglas de ubicación de datos se aplican en los cuadernos.
Preceptos de evaluación para reglas de ubicación de datos
Las reglas de ubicación de datos evalúan las solicitudes para acceder a los activos de datos utilizando los preceptos descritos en la tabla siguiente.
Precepto | Explicación |
---|---|
Permitir acceso cuando coincidan las ubicaciones de origen y destino | Si la ubicación de origen o la soberanía del activo de datos y la ubicación de destino o la soberanía del usuario que está intentando acceder al activo de datos son iguales, se permite el acceso al activo. Cuando no se cruza el límite de ubicación o soberanía, no se aplican las reglas de ubicación de datos. |
Restringir el acceso a activos durante el perfilado | Si el perfilado no existe para el activo y hay reglas de ubicación de datos que dependen de la información de perfilado, el resultado de la evaluación siempre es denegar el acceso al activo. |
Permitir o denegar acceso si no se aplican reglas | Cuando el activo no cumple los criterios para ninguna regla de ubicación de datos, el comportamiento depende del valor del convenio de acceso a datos: • (Valor predeterminado) Si el convenio de acceso a datos se establece en Bloqueado, se deniega al usuario el acceso a los datos. • Si el convenio de acceso a datos se establece en Desbloqueado, se permite al usuario acceder a los datos. Consulte Gestión de valores de regla. |
Aplicar la acción más segura o más indulgente | Cuando un usuario que está en una ubicación diferente del activo intenta acceder al activo, se evalúan todas las reglas de ubicación de datos. Si el activo cumple los criterios para varias reglas, el comportamiento depende del valor de prioridad de acción de regla. (Valor predeterminado) Si la prioridad de acción de regla se establece en La acción más segura gana, se aplica el siguiente orden de prioridad de seguridad: 1. Denegar acceso 2. Enmascarar columnas o filtrar filas 3. Permitir acceso Si la prioridad de acción de regla se establece en La acción más indulgente gana, se aplica el siguiente orden de prioridad de indulgencia: 1. Permitir acceso 2. Enmascarar columnas o filtrar filas 3. Denegar acceso Consulte Prioridad de acción de regla. |
Máscara con más privacidad o más utilidad | Cuando un usuario que está en una ubicación diferente del activo intenta acceder al activo, se evalúan todas las reglas de ubicación de datos. Si el activo cumple los criterios para varias reglas y más de una de las reglas enmascara datos, se aplica la prioridad del método de enmascaramiento. (Valor predeterminado) Si la prioridad del método de enmascaramiento se establece en El método con más privacidad gana, se aplica el siguiente orden de prioridad de privacidad: 1. Método de redacción 2. Método de sustitución 3. Método de enmascaramiento Si la prioridad del método de enmascaramiento se establece en El método con más programa de utilidad gana, se aplica el siguiente orden de prioridad de la mayoría de programa de utilidad: 1. Método de ofuscación 2. Método de sustitución 3. Método de redacción Consulte Prioridad de método de enmascaramiento para obtener más información. |
Más información
Tema principal: Reglas de ubicación de datos