Translation not up to date
The translation of this page does not represent the latest version. For the latest updates, see the English version of the documentation.
Last updated: 28 kwi 2023
Reguły dotyczące położenia danych są wymuszane w notebookach w projektach, gdy spełnione są wszystkie warunki obowiązujące dla wymuszenia.
Experimental Jest to wersja eksperymentalna i nie jest jeszcze obsługiwana w środowiskach produkcyjnych. Aby wypróbować tę funkcję eksperymentalną, należy odpowiedzieć na ten post (przykładowy kurs) oraz dodatkowe informacje na temat interfejsu API.
Zakres stosowania
W przypadku wersji eksperymentalnej reguły położenia danych są wymuszane w notebookach.
Reguły wartościowania dla reguł położenia danych
Reguły położenia danych oceniają żądania dostępu do zasobów danych za pomocą prefabrykatów opisanych w poniższej tabeli.
Prekursor | Objaśnienie |
---|---|
Zezwól na dostęp po dopasowaniu lokalizacji źródłowej i docelowej | Jeśli położenie źródłowe lub suwerenność zasobu danych oraz lokalizacji docelowej lub suwerenności użytkownika, który próbuje uzyskać dostęp do zasobu danych, są takie same, dostęp do zasobu jest dozwolony. Jeśli granica położenia lub suwerenności nie zostanie przekroczyona, reguły położenia danych nie są wymuszane. |
Ogranicz dostęp do zasobów podczas profilowania | Jeśli profilowanie nie istnieje dla zasobu i istnieją reguły położenia danych, które są zależne od informacji profilowania, wynikiem wartościowania jest zawsze odmawianie dostępu do zasobu. |
Zezwalaj lub odmawiaj dostępu, jeśli nie mają zastosowania żadne reguły | Jeśli zasób nie spełnia kryteriów dotyczących dowolnej reguły położenia danych, zachowanie zależy od ustawienia konwencji dostępu do danych: (wartość domyślna). Jeśli konwencja dostępu do danych jest ustawiona na Zablokowane, użytkownik nie ma dostępu do danych. Jeśli konwencja dostępu do danych jest ustawiona na Odblokowany, użytkownik może mieć dostęp do danych. Patrz sekcja Zarządzanie ustawieniami reguł. |
Wymuś najbardziej bezpieczne lub najłagodniejsze działanie | Gdy użytkownik, który znajduje się w innym miejscu niż w wyniku próby uzyskania dostępu do zasobu, wartościowane są wszystkie reguły położenia danych. Jeśli zasób spełnia kryteria dla wielu reguł, to zachowanie zależy od ustawienia kolejności wykonywania czynności reguły. (wartość domyślna) Jeśli priorytet czynności reguły jest ustawiony na Najbardziej bezpieczne działanie, wygrywa, stosowane jest następujące kolejność wykonywania zabezpieczeń: 1. Odmów dostępu 2. Maskuj kolumny lub przefiltruj wiersze 3. Zezwalaj na dostęp do Jeśli priorytet czynności reguły jest ustawiony na Najłagodniejsze działanie wygrywa, wówczas stosowany jest następujący porządek łagodzenia sankcji: 1. Zezwól na dostęp 2. Maskuj kolumny lub przefiltruj wiersze 3. Odmów dostępu Patrz Kolejność działań reguł. |
Maska z największą prywatnością lub większość programów narzędziowych | Gdy użytkownik, który znajduje się w innym miejscu niż w wyniku próby uzyskania dostępu do zasobu, wartościowane są wszystkie reguły położenia danych. Jeśli zasób spełnia kryteria dla wielu reguł, a więcej niż jedna z danych maskuje dane, stosowane jest pierwszeństwo metody maskowania. (wartość domyślna) Jeśli priorytet metody maskowania jest ustawiony na wartość Metoda z największą prywatnością wygrywa, stosowana jest następująca kolejność kolejności ochrony prywatności: 1. Metoda redact 2. Metoda zastępcza 3. Zfrezowanie metody Jeśli kolejność maskowania jest ustawiona na Metoda z najbardziej użytecznymi wygrywakami, stosowana jest następująca kolejność większości kolejności wykonywania programów narzędziowych: 1. Zaciemnienie metody 2. Metoda zastępcza 3. Metoda redact Więcej informacji na ten temat zawiera sekcja Pierwszeństwo przed metodą maskowania . |
Dowiedz się więcej
Temat nadrzędny: Reguły położenia danych