Torna alla versione inglese della documentazioneApplicazione delle regole di localizzazione dei datiIBM Knowledge Catalog)
Applicazione delle regole di localizzazione dei datiIBM Knowledge Catalog)
Ultimo aggiornamento: 28 nov 2024
Le regole di ubicazione dei dati vengono applicate nei notebook nei progetti quando vengono soddisfatte tutte le condizioni prevalenti per l'applicazione.
Sperimentale Questa è una release sperimentale e non è ancora supportata per l'utilizzo in ambienti di produzione. Per provare questa funzione sperimentale, rispondete a questo post per un esempio di esercitazione e ulteriori informazioni sull'API.
Ambito di applicazione
Per la release sperimentale, le regole di ubicazione dei dati vengono applicate nei notebook.
Precetti di valutazione per le regole di ubicazione dei dati
Le regole di ubicazione dati valutano le richieste di accesso agli asset di dati utilizzando i precetti descritti nella seguente tabella.
Precetto | Spiegazione |
---|---|
Consenti accesso quando le posizioni di origine e di destinazione corrispondono | Se l'ubicazione di origine o la sovranità dell'asset di dati e l'ubicazione di destinazione o la sovranità dell'utente che sta tentando di accedere all'asset di dati sono uguali, l'accesso all'asset è consentito. Quando il limite di ubicazione o sovranità non viene superato, le regole di ubicazione dei dati non vengono applicate. |
Limita l'accesso agli asset durante la creazione profili | Se la creazione profili non esiste per l'asset e ci sono regole di ubicazione dati che dipendono dalle informazioni di creazione profili, il risultato della valutazione è sempre quello di negare l'accesso all'asset. |
Consenti o nega l'accesso se non si applicano regole | Quando l'asset non soddisfa i criteri per le regole di ubicazione dei dati, il comportamento dipende dall'impostazione della convenzione di accesso ai dati: (Predefinito) Se la convenzione di accesso ai dati è impostata su Bloccato, all'utente viene negato l'accesso ai dati. Se la convenzione di accesso ai dati è impostata su Sbloccato, all'utente è consentito l'accesso ai dati. Consultare Gestione delle impostazioni delle regole. |
Applica l'azione più sicura o più indulgente | Quando un utente che si trova in una collocazione diversa da quella dell'asset tenta di accedere all'asset, vengono valutate tutte le regole di collocazione dati. Se l'asset soddisfa i criteri per più regole, il comportamento dipende dall'impostazione di precedenza dell'azione della regola. (Impostazione predefinita) Se la precedenza dell'azione della regola è impostata su L'azione più sicura vince, viene applicato il seguente ordine di precedenza della sicurezza: 1. Negare l'accesso 2. Mascherare le colonne o filtrare le righe 3. Consenti accesso Se la precedenza dell'azione della regola è impostata su L'azione più indulgente vince, viene applicato il seguente ordine di precedenza: 1. Consenti accesso 2. Mascherare le colonne o filtrare le righe 3. Nega accesso Consultare Precedenza dell'azione della regola. |
Maschera con la maggior parte della privacy o la maggior parte delle utilità | Quando un utente che si trova in una collocazione diversa da quella dell'asset tenta di accedere all'asset, vengono valutate tutte le regole di collocazione dati. Se l'asset soddisfa i criteri per più regole e più di una regola maschera i dati, viene applicata la precedenza del metodo di mascheramento. (Impostazione predefinita) Se la precedenza del metodo di mascheramento è impostata su Il metodo con la maggior parte della privacy vince, viene applicato il seguente ordine della maggior parte della precedenza della privacy: 1. Metodo Redact: 2. Sostituire il metodo 3. Metodo di offuscamento Se la precedenza del metodo di mascheramento è impostata su Il metodo con il maggior numero di vittorie del programma di utilità, viene applicato il seguente ordine di precedenza del programma di utilità: 1. Metodo offuscamento 2. Sostituire il metodo 3. Metodo Redact Per ulteriori informazioni, consultare Precedenza del metodo di mascheramento . |
Ulteriori informazioni
Argomento principale Regole di ubicazione dati