0 / 0
Go back to the English version of the documentation
Zasady ochrony danych
Last updated: 29 wrz 2023
Zasady ochrony danych

Reguły ochrony danych definiują opartą na atrybutach kontrolę dostępu do danych. Istnieje możliwość utworzenia reguł ochrony danych w celu zdefiniowania sposobu ochrony danych wrażliwych na podstawie tożsamości użytkownika i właściwości lub charakterystyki danych. Reguła ochrony danych jest wartościowana w celu wymuszenia, gdy użytkownik uzyskuje dostęp do zasobu w katalogu regulowanym. Wymuszenie reguły może mieć wpływ na wygląd danych oraz na to, czy zasób danych może zostać przeniesiony z katalogu w celu użycia.

Ważne: Reguły ochrony danych nie są wymuszane we wszystkich sytuacjach. Aby zrozumieć ograniczenia reguł ochrony danych, należy zapoznać się z sekcją Wymuszanie reguł ochrony danych.

Reguły ochrony danych mają zastosowanie do zasobów danych w katalogach zarządzanych i pod pewnymi warunkami w projektach i Data virtualization. Reguły ochrony danych są automatycznie wymuszane, gdy członek katalogu próbuje wyświetlić lub wykonać działanie na zasobie danych w katalogu nadzorowanym, aby uniemożliwić nieautoryzowanym użytkownikom dostęp do danych wrażliwych. Jeśli jednak użytkownik, który próbuje uzyskać dostęp do zasobu w katalogu, jest właścicielem zasobu (domyślnie jest to użytkownik, który utworzył zasób), zawsze nadawany jest nieograniczony dostęp.

Reguła ochrony danych składa się z kryteriów i bloku działań. Kryteria identyfikują dane, które mają być kontrolowane, i mogą obejmować osoby żądające dostępu do danych i właściwości zasobu danych. Kryteria mogą składać się z wielu predykatów połączonych w wyrażenie boolowskie. Predykaty mogą zawierać atrybuty użytkownika i właściwości zasobów, takie jak klasy danych, klasyfikacje, znaczniki lub terminy biznesowe przypisane do zasobu. Blok działań określa sposób sterowania danymi. Blok działań może składać się z działań binarnych, takich jak odmowa dostępu do danych, oraz działań transformacji danych, takich jak maskowanie wartości danych w kolumnie lub filtrowanie wierszy:

Odmów dostępu do danych
Użytkownicy, których to dotyczy, nie mogą wyświetlać podglądu żadnych wartości danych ani korzystać z zasobu danych. Dotyczy dowolnego typu zasobu danych.
Kolumny maskowania
Dla użytkowników, których to dotyczy, wartości są zastępowane łańcuchem składającym się z jednego powtarzającego się znaku. Dotyczy zasobów danych z danymi relacyjnymi.
Ukryj kolumny
Użytkownicy, których to dotyczy, widzą dane zastąpione podobnymi wartościami i w tym samym formacie. Dotyczy zasobów danych z danymi relacyjnymi.
Kolumny zastępcze
Użytkownicy, których to dotyczy, widzą dane zastąpione wartością mieszaną. Dotyczy zasobów danych z danymi relacyjnymi.
Filtruj wiersze
Użytkownicy, których to dotyczy, widzą podzbiór wierszy w zestawie danych. Dotyczy zasobów danych z danymi relacyjnymi.

Na przykład można utworzyć regułę ochrony danych, aby odmówić dostępu do danych w zasobach danych, które zawierają informacje poufne dla wszystkich użytkowników z wyjątkiem Jana Kowalskiego. Definicja tej reguły składa się z kryteriów z dwoma warunkami i działaniem:

Program budujący reguły

Przebudowana jako zdanie, definicja reguły jest następująca: If the user is not [email protected] and if any data is classified as Confidential, then deny access to the data in the asset.

W przypadku relacyjnych zasobów danych można również utworzyć reguły maskowania danych w kolumnach zasobów aplikacyjnych na podstawie przypisanych artefaktów zarządzania lub innych właściwości kolumny. Na przykład można zdefiniować regułę maskowania adresów e-mail, aby użytkownicy mogli wyświetlać wszystkie dane w zasobie z wyjątkiem wartości danych dla adresów e-mail, które są zastępowane wygenerowanymi wartościami.

Bez reguł ochrony danych dostęp do zasobu danych w katalogu jest ograniczony przez ustawienia prywatności zasobu danych w tym katalogu i ograniczony do użytkowników, którzy są współpracownikami w katalogu.

Więcej inform.

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more