0 / 0
Go back to the English version of the documentation
Projektowanie reguł położenia danych (Watson Knowledge Catalog)
Last updated: 27 lip 2023
Projektowanie reguł położenia danych (Watson Knowledge Catalog)

Projektowanie reguły położenia danych obejmuje kierunek przenoszenia danych z jednego miejsca do drugiego, kryteria wymuszania reguły oraz odpowiednie działanie wymuszania.

Experimental Jest to wersja eksperymentalna i nie jest jeszcze obsługiwana w środowiskach produkcyjnych.

Kierunek danych, dla których wymuszana jest reguła, może być przychodzący, wychodzący lub obydwie. W przypadku określenia kierunku danych reguły jako danych przychodzących, dane wprowadzane do lokalizacji są ograniczone. Jeśli kierunek danych zostanie określony jako wychodzący, dane opuszczające jego położenie są ograniczone. Kryteria mogą obejmować użytkowników, którzy mają wpływ na dane, klasyfikacji zasobu danych lub innych metadanych przypisanych do zasobu danych. Działaniem wymuszania może być odmowa lub zezwolenie na dostęp do wszystkich danych w zasobie lub maskowanie niektórych danych i umożliwienie dostępu do reszty danych w zasobie.

wymagane uprawnienia

Użytkownik musi mieć następujące uprawnienia użytkownika:

  • Aby utworzyć reguły położenia danych, użytkownik musi mieć uprawnienie Zarządzanie regułami ochrony danych .
  • Aby uwzględnić artefakty zarządzania w regułach, użytkownik musi mieć uprawnienie Artefakty zarządzania dostępem , a użytkownik musi być współpracownikiem w kategoriach artefaktów zarządzania, które mają być używane w regule.

Jeśli nie masz uprawnień, poproś administratora platformy o nadanie im uprawnień.

Ustawienia dla reguł położenia danych

Ustawienia reguł położenia danych mają wpływ na wszystkie reguły położenia danych na platformie. Aby skonfigurować ustawienia dla reguł położenia danych, należy wywołać funkcję API produktu https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings . Więcej informacji na ten temat zawiera sekcja Wymagania wstępne dotyczące tworzenia reguły ochrony danych.

Włączanie reguł położenia danych
Domyślnie reguły położenia danych są wyłączone. Zmień ustawienie enable_data_location_rules na true.
Konwencja dostępu do danych
Domyślną konwencję dostępu do danych można ustawić na jedną z następujących opcji:
  • AEAD: Wartość domyślna. Wynika z konwencji "Zezwól na wszystko autora autora". Umożliwia dostęp do danych, o ile reguła nie odmawia dostępu do danych. Użytkownik zapisuje reguły, które odmawiają dostępu do danych.

  • DEAA: Kontynuuje konwencję "Odmów wszystkiego autora". Odmawia dostępu do danych, o ile reguła nie zezwala na dostęp do danych. Użytkownik może zapisywać reguły zezwalające na dostęp do danych.

Właściwości reguł położenia danych

Właściwości i zachowanie reguł położenia danych różnią się znacząco od innych artefaktów zarządzania.

Właściwość lub zachowanie Czy obsługuje? Objaśnienie
Czy muszą mieć unikalne nazwy? Tak Każda reguła ochrony danych musi mieć unikalną nazwę.
Opis? Tak Opisz to, co reguła robi w języku naturalnym, tak aby łatwo było zrozumieć. Dołącz standardowe słowa i terminy, aby ułatwić wyszukiwanie tej reguły.
Czy dodać relacje do innych reguł? Nie Reguły położenia danych nie mają relacji ze sobą.
Czy dodać relacje do innych artefaktów zarządzania? Tak Istnieje możliwość dodania artefaktów zarządzania w definicjach reguł położenia danych. Reguła położenia danych jest następnie wyświetlana na karcie Treść pokrewna artefaktów zarządzania, które są uwzględnione w definicji. Można również dodać reguły położenia danych do strategii. Reguły położenia danych są jednak wymuszane niezależnie od tego, czy zostały uwzględnione w żadnej opublikowanej strategii.
Czy dodać relację do zasobu aplikacyjnego? Tak Patrz sekcja Relacje zasobów w katalogach.
Czy dodać atrybuty niestandardowe? Nie Reguły położenia danych nie obsługują atrybutów niestandardowych.
Czy dodać relacje niestandardowe? Nie Reguły położenia danych nie obsługują relacji niestandardowych.
Organizuj w kategoriach? Nie Reguły położenia danych nie są kontrolowane przez kategorie. Są one wymuszane we wszystkich katalogach zarządzanych na platformie i widoczne dla wszystkich użytkowników.
Czy zaimportować z pliku? Nie Każdą regułę położenia danych należy utworzyć osobno.
Czy wyeksportować do pliku? Nie Nie można wyeksportować reguły położenia danych.
Zarządzane przez przepływy pracy? Nie Reguły położenia danych są publikowane i aktywne po utworzeniu.
Czy określić daty rozpoczęcia i zakończenia? Nie Reguły położenia danych są aktywne po utworzeniu i dopóki nie zostaną usunięte.
Przypisać Steward? Nie Reguły położenia danych nie mają kierowników.
Czy dodać znaczniki? Tak Mimo że nie można dodawać znaczników jako właściwości do reguł położenia danych, można uwzględnić znaczniki w definicjach reguł położenia danych.
Przypisać do zasobu? Tak Mimo że nie można ręcznie przypisać reguł położenia danych do zasobów, reguły są wymuszane dla zasobów, gdy zasoby są zgodne z kryteriami reguły.
Przypisać do kolumny w zasobie danych? Tak Mimo że nie można ręcznie przypisać reguły położenia danych do kolumny w zasobie, reguły położenia danych mogą maskować wartości kolumny, gdy kolumna jest zgodna z dyrektywami bloku reguł i bloku działania reguły.
Zautomatyzowane przypisanie podczas profilowania lub wzbogacania? Nie Reguły położenia danych są wymuszane, gdy użytkownik próbuje uzyskać dostęp do zasobu danych.
Predefiniowane artefakty w kategorii [ uncategorized] ? Nie Należy utworzyć wszystkie reguły położenia danych.

Reguły położenia danych składają się z trzech komponentów:

Kierunek danych

Można określić kierunek wymuszania reguły lub akceptowania wartości domyślnych dla obu kierunków. Kierunek danych określa, czy ograniczenie danych jest wymagane w momencie wprowadzania lub opuszczania jego fizycznej lub suwerennej lokalizacji. Po określeniu kierunku danych, dostęp do danych może być ograniczony lub dozwolony w zależności od miejsca, do którego dane mają być dane. Jeśli kierunek danych jest określony jako wychodzący, dostęp do danych może być ograniczony lub dozwolony w zależności od położenia, z którego pochodzą dane.

Załóżmy na przykład, że użytkownicy w Stanach Zjednoczonych muszą uzyskać dostęp do danych fizycznie znajdujących się w Niemczech. W tym przykładzie, jeśli zostanie wybrany kierunek przychodzący, należy zdefiniować regułę do sterowania danymi, które mają być używane w Stanach Zjednoczonych. W przypadku wybrania kierunku wychodzącego należy zdefiniować regułę do sterowania danymi pochodzącą z Niemiec.

Kryteria

Kryteria określają warunki wymuszania reguły położenia danych. Kryteria składają się z jednego lub więcej warunków. Warunek składa się z jednego lub większej liczby predykatów, które opisują właściwości zasobów danych lub identyfikują użytkowników i są łączone przez operatorów.

Należy wybrać typ predykatu, zawiera dowolny lub nie zawiera żadnego operatora, a także konkretną wartość predykatu. Następnie można łączyć predykaty i warunki z operatorami boolowskim AND lub OR w celu utworzenia zagnieżdżonych struktur logicznych o dokładnych kryteriach.

Predykat Opis Konkretne wartości
Suwerenność Suwerenna lokalizacja, do której dane mają być dane. Na przykład dane pochodzące z Japonii trafiają do Niemiec. Niemcy są suwerennością docelową. Kliknij opcję Dodaj suwerenność , aby wybrać jedną lub więcej położeń docelowych.
Niezależność od źródła Suwerenna lokalizacja, z której pochodzą dane. Na przykład dane pochodzące z Japonii trafiają do Niemiec. Japonia jest suwerennością źródłową. Kliknij opcję Dodaj suwerenność , aby wybrać jedną lub więcej położeń źródłowych.
Właściciel zasobu Adres e-mail użytkownika, który jest właścicielem zasobu w katalogu, na przykład [email protected]. Wyszukaj, a następnie wybierz jeden lub kilka adresów e-mail.
Termin biznesowy Termin biznesowy przypisany do zasobu lub do kolumny. Wyszukaj, a następnie wybierz opublikowany termin biznesowy.
klasa danych Klasa danych przypisana do kolumny, która klasyfikuje treść danych, na przykład numer klienta, data urodzenia lub miasto. Wyszukaj, a następnie wybierz opublikowaną klasę danych.
Znacznik Znacznik, który jest przypisany do zasobu lub do kolumny. Wprowadź jeden lub więcej znaczników, rozdzielając je przecinkami.
Nazwa użytkownika Nazwa lub adres e-mail istniejącego współpracownika katalogu, na przykład [email protected]. Wyszukaj, a następnie wybierz jeden lub kilka adresów e-mail.
Grupa użytkowników Nazwa grupy użytkowników, która jest współpracownikiem katalogu. Wyszukaj, a następnie wybierz jedną lub kilka grup użytkowników.
Danych Artefakt klasyfikacji, który jest przypisany do zasobu. Wyszukaj, a następnie wybierz opublikowaną klasyfikację.

Na przykład predykat, który ma na celu zaciemnienie zasobów danych Zjednoczonego Królestwa, które znajdują się w kolumnach PII i Address przed przyjazdem do Japonii, może wyglądać w ten sposób, gdy kierunek danych jest przychodzący:

If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address

Działania

Działanie reguły położenia danych definiuje efekt wymuszenia reguły. Działanie uniemożliwi członkom katalogu uzyskanie dostępu do oryginalnych danych lub wyświetlanie ich, zgodnie z warunkami. Jeśli źródłowe i docelowe lokalizacje suwerenne są takie same, gdy reguła jest wartościowana, reguła nie jest wymuszana i dozwolony jest dostęp do danych.

Wybierasz spośród trzech typów działań.

Działanie Zakres Wynik
Odmowa dostępu do danych Wszystkie wartości danych we wszystkich kolumnach zasobu danych Poszkodowane użytkownicy nie mogą wyświetlać podglądu żadnych wartości danych, wyświetlać profilu zasobu ani korzystać z danych zasobu.
Zezwól na dostęp do danych Wszystkie wartości danych we wszystkich kolumnach zasobu danych Poszkodowane użytkownicy mogą wyświetlać podgląd dowolnych wartości danych, wyświetlać profil zasobu, korzystać z danych lub wykonywać działania na zasobie aplikowanym. Użytkownicy mogą także pobierać zasoby aplikacyjne lub dodawać je do projektu.
Kolumny Redact Wartości w kolumnie, które są zgodne z kryteriami maskowania Poszkodowane użytkownicy widzą wartości zastępowane łańcuchem o powtarzającym się charakterze.
Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach.
Zaciemnij kolumny Wartości w kolumnie, które są zgodne z kryteriami maskowania Poszkodowane użytkownicy widzą zastępowane dane o podobnych wartościach i w tym samym formacie.
Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach.
Zastępowanie kolumn Wartości w kolumnie, które są zgodne z kryteriami maskowania Poszkodowane użytkownicy widzą zastępowane dane przy użyciu wartości mieszanej.
Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach.

Maskowanie

Aby maskować dane, dane muszą być zgodne z następującymi wymaganiami:

  • Dane są ustrukturyzowane. Dane muszą znajdować się w tabelach relacyjnych lub w formacie CSV, Avro, partycjonowanych danych lub w plikach Parkiet.
  • Nagłówki kolumn zawierają tylko znaki alfanumeryczne (a-z, A-Z, 0-9). Nagłówki kolumn nie mogą zawierać nieobsługiwanych znaków, takich jak znaki wielobajtowe lub znaki specjalne.

Po wybraniu czynności maskowania należy określić kryteria maskowania i metodę maskowania.

Kryteria maskowania

Kryterium maskowania identyfikuje kolumny do maskowania. Należy wybrać typ właściwości kolumny i określić jedną lub więcej konkretnych wartości właściwości, które są logicznie łączone z operatorem OR .

Typ właściwości kolumny Opis Konkretne wartości
Termin biznesowy Termin biznesowy, który jest przypisany do kolumny. Wyszukaj, a następnie wybierz co najmniej jedno opublikowane warunki biznesowe.
klasa danych Klasa danych, która jest przypisana do kolumny. Wyszukaj, a następnie wybierz jedną lub więcej opublikowanych klas danych.
Znacznik Znacznik, który jest przypisany do kolumny w zasobie aplikowym. Wprowadź jeden lub więcej znaczników, rozdzielając je przecinkami.
Nazwa kolumny Nazwa kolumny. Wprowadź jedną lub więcej nazw kolumn, rozdzielając je przecinkami.

Załóżmy na przykład, że wybrano właściwość kolumny klasy Data i konkretne wartości licencji sterownika stanu California State Driver's License i Nevada. Wartości są następnie maskowane w kolumnach, które są przypisane do klasy danych licencji sterownika stanu California State Driver's License lub klasy Nevada State Driver's License.

Metody maskowania

Głównymi różnicami między metodami maskowania są to, ile oryginalnych cech danych pozostaje. Im bardziej oryginalne cechy danych, które są zachowywane, tym bardziej użyteczne, ale mniej bezpieczne, zamaskowane dane stają się. Po wybraniu metody maskowania należy wziąć pod uwagę następujące czynniki:

  • Integralność danych: Określa, czy ma być powtarzana ta sama wartość maskowana dla powtarzanej pierwotnej wartości, aby zachować spójność referencyjną między tabelami.

  • Format danych: Określa, czy ma być zachowany format oryginalnych danych. Zachowanie formatu oznacza, że litery są zastępowane literami z tą samą wielkością liter, cyfry są zastępowane przez cyfry, a liczba znaków jest taka sama.

W poniższej tabeli opisano, w jaki sposób każda metoda maskowania ma wpływ na te parametry.

Metoda Opis Zachowuje integralność? Czy zachowuje format danych?
Redaguj Zastąp wartości dziesięcioma znakami X. Najbardziej bezpieczna metoda. Nie Nie
PODSTAW Zastąp wartości losowo wygenerowanymi wartościami, które zachowują spójność referencyjną. Tak Nie
Obfuscate Zastąp wartości wartościami, które zachowują spójność referencyjną i oryginalny format danych. Najmniej bezpieczna metoda. Tak Tak

W przypadku danych wirtualnych zachowanie maskowania jest nieco inne, w oparciu o definicję pola danych. Patrz Maskowanie danych wirtualnych.

Redaguj

Metoda redact zastępuje każdą wartość danych łańcuchem dokładnie 10 liter X. W przypadku danych zredagowanych format danych i integralności danych nie są zachowywane. Redact jest najbardziej bezpieczną metodą maskowania, ale daje wyniki w najmniej przydatnych danych maskowanych.

Na przykład numer telefonu 510-555-1234 jest zastępowany przez XXXXXXXXXX. Wszystkie pozostałe numery telefonów są zastępowane tą samą wartością.

Można określić zaawansowane opcje utajnienia dla kryteriów, które są oparte na klasach danych z zaawansowanym maskowaniem danych. Jednak zaawansowane maskowanie danych nie jest wymuszane automatycznie. Należy zastosować ją do wybranych zasobów danych w projekcie, a następnie opublikować maskowane zasoby aplikacyjne w katalogu.

PODSTAW

Metoda zastępcza zastępuje dane wartościami, które nie są zgodne z oryginalnym formatem. Jednak zachowuje spójność referencyjną dla powtarzających się wartości dla wszystkich zasobów w katalogu. Podstawione wartości są bezsensowne, a oryginalny format wartości nie może być określony. Substytut zapewnia bezpieczeństwo i przydatność danych w metodach Redact i Obfuscate.

Na przykład numer telefonu 510-555-1234 jest zawsze zastępowany przez produkt 500ddcc98133703531re3456.

Zaciemnienie

Metoda obfuscate zastępuje wartości danych w podobnie sformatowanych wartościach, które są zgodne z oryginalnym formatem i zachowuje spójność referencyjną dla powtarzających się wartości. Ponieważ zaciemnione wartości są w podobny sposób sformatowane, mogą być poprawnymi wartościami. Obfuscate jest najmniej bezpieczną metodą maskowania, ale daje wyniki w najbardziej przydatnych maskowanych danych.

Na przykład numer telefonu 510-555-1234 jest zawsze zastępowany liczbą 415 -987-6543.

Metoda obfuscate jest jednak ograniczona do wartości danych w kolumnach, które mają przypisane klasy danych z następującymi typami informacji:

  • Dane osobowe, na przykład podstawowe atrybuty jednostki, takie jak przyrostek honorific lub przyrostek nazwy.
  • Dane kontaktowe, na przykład adresy e-mail, numery telefonów, stan, adresy pocztowe, szerokość geograficzna lub długość geograficzna.
  • Rachunki finansowe, na przykład karty kredytowe, bankowość lub inne numery rachunków finansowych.
  • Tożsamości rządowe, na przykład osobiste numery identyfikacyjne wydawane przez rządy, takie jak SSN (US social security numbers) i CCN (numery kart kredytowych).
  • Dane osobowe demograficzne, na przykład religia, pochodzenie etniczne, stan cywilny, hobby, czy status pracownika.
  • Dane o połączeniach, na przykład adres IP lub adres MAC.

Jeśli reguła zostanie utworzona w celu zaciemnienia danych, a reguła jest wymuszana na danych, które nie są przypisane do klasy danych, która obsługuje zaciemnienie, zamiast niej zostanie użyta metoda zastępcza.

Użytkownik może określić zaawansowane opcje zaciemnienia dla kryteriów maskowania, które są oparte na klasach danych z zaawansowanym maskowaniem danych. Jednak zaawansowane maskowanie danych nie jest wymuszane automatycznie. Należy zastosować ją do wybranych zasobów danych w projekcie, a następnie opublikować maskowane zasoby aplikacyjne w katalogu.

Więcej inform.

Temat nadrzędny: Reguły położenia danych

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more