0 / 0
Torna alla versione inglese della documentazione
Applicazione delle regole di localizzazione dei datiIBM Knowledge Catalog)
Ultimo aggiornamento: 28 nov 2024
Applicazione delle regole di localizzazione dei datiIBM Knowledge Catalog)

Le regole di ubicazione dei dati vengono applicate nei notebook nei progetti quando vengono soddisfatte tutte le condizioni prevalenti per l'applicazione.

Sperimentale Questa è una release sperimentale e non è ancora supportata per l'utilizzo in ambienti di produzione. Per provare questa funzione sperimentale, rispondete a questo post per un esempio di esercitazione e ulteriori informazioni sull'API.

Ambito di applicazione

Per la release sperimentale, le regole di ubicazione dei dati vengono applicate nei notebook.

Precetti di valutazione per le regole di ubicazione dei dati

Le regole di ubicazione dati valutano le richieste di accesso agli asset di dati utilizzando i precetti descritti nella seguente tabella.

Precetto Spiegazione
Consenti accesso quando le posizioni di origine e di destinazione corrispondono Se l'ubicazione di origine o la sovranità dell'asset di dati e l'ubicazione di destinazione o la sovranità dell'utente che sta tentando di accedere all'asset di dati sono uguali, l'accesso all'asset è consentito. Quando il limite di ubicazione o sovranità non viene superato, le regole di ubicazione dei dati non vengono applicate.
Limita l'accesso agli asset durante la creazione profili Se la creazione profili non esiste per l'asset e ci sono regole di ubicazione dati che dipendono dalle informazioni di creazione profili, il risultato della valutazione è sempre quello di negare l'accesso all'asset.
Consenti o nega l'accesso se non si applicano regole Quando l'asset non soddisfa i criteri per le regole di ubicazione dei dati, il comportamento dipende dall'impostazione della convenzione di accesso ai dati:
(Predefinito) Se la convenzione di accesso ai dati è impostata su Bloccato, all'utente viene negato l'accesso ai dati.
Se la convenzione di accesso ai dati è impostata su Sbloccato, all'utente è consentito l'accesso ai dati.

Consultare Gestione delle impostazioni delle regole.
Applica l'azione più sicura o più indulgente Quando un utente che si trova in una collocazione diversa da quella dell'asset tenta di accedere all'asset, vengono valutate tutte le regole di collocazione dati. Se l'asset soddisfa i criteri per più regole, il comportamento dipende dall'impostazione di precedenza dell'azione della regola.

(Impostazione predefinita) Se la precedenza dell'azione della regola è impostata su L'azione più sicura vince, viene applicato il seguente ordine di precedenza della sicurezza:
1. Negare l'accesso
2. Mascherare le colonne o filtrare le righe
3. Consenti accesso

Se la precedenza dell'azione della regola è impostata su L'azione più indulgente vince, viene applicato il seguente ordine di precedenza:
1. Consenti accesso
2. Mascherare le colonne o filtrare le righe
3. Nega accesso

Consultare Precedenza dell'azione della regola.
Maschera con la maggior parte della privacy o la maggior parte delle utilità Quando un utente che si trova in una collocazione diversa da quella dell'asset tenta di accedere all'asset, vengono valutate tutte le regole di collocazione dati. Se l'asset soddisfa i criteri per più regole e più di una regola maschera i dati, viene applicata la precedenza del metodo di mascheramento.

(Impostazione predefinita) Se la precedenza del metodo di mascheramento è impostata su Il metodo con la maggior parte della privacy vince, viene applicato il seguente ordine della maggior parte della precedenza della privacy:
1. Metodo Redact:
2. Sostituire il metodo
3. Metodo di offuscamento

Se la precedenza del metodo di mascheramento è impostata su Il metodo con il maggior numero di vittorie del programma di utilità, viene applicato il seguente ordine di precedenza del programma di utilità:
1. Metodo offuscamento
2. Sostituire il metodo
3. Metodo Redact

Per ulteriori informazioni, consultare Precedenza del metodo di mascheramento .

Ulteriori informazioni

Argomento principale Regole di ubicazione dati

Ricerca e risposta AI generativa
Queste risposte sono generate da un modello di lingua di grandi dimensioni in watsonx.ai basato sul contenuto della documentazione del prodotto. Ulteriori informazioni