0 / 0
Go back to the English version of the documentation
Artefakty zarządzania
Last updated: 27 lip 2023
Artefakty zarządzania

Użytkownik tworzy środowisko zarządzania w celu zarządzania i wzbogacania danych, implementując artefakty zarządzania w grupowych obszarach roboczych nazywanych kategoriami. Niektóre typy artefaktów zarządzania działają jako metadane w celu wzbogacenia zasobów danych. Inne typy artefaktów zarządzania kontrolują dostęp do zasobów danych lub do innych artefaktów.

Wymagana usługa
Watson Knowledge Catalog

Artefakty zarządzania są używane do następujących celów:

  • Wzbogacanie: Artefakty mogą dodawać wiedzę i znaczenie dla zasobów.
  • Kontrola dostępu: Artefakty mogą sterować tym, kto widzi dane, lub które artefakty.
  • Identyfikacja: Artefakty mogą działać jako kryteria służące do identyfikowania zasobów lub danych dla innych artefaktów.
  • Jakość: Artefakty mogą być używane do monitorowania jakości danych.

Kategorii i artefaktów zarządzania można używać z dowolnego lub wszystkich tych źródeł:

  • Predefiniowane artefakty zarządzania, które są dostarczane z produktem Watson Knowledge Catalog
  • Branżowe Knowledge Accelerators
  • Niestandardowe artefakty zarządzania tworzone przez zespół zarządzania

W poniższej tabeli pokrótce opisano kategorie i każdy typ artefaktu zarządzania i wskazuje, czy dowolne elementy są predefiniowane, czy też dostępne w sekcji Knowledge Accelerators.

Artefakty zarządzania
Element zarządzania Opis Predefiniowane elementy? Udostępniane przez Knowledge Accelerators?
Kategorie Kategorie służą do organizowania artefaktów zarządzania w strukturze hierarchicznej podobnej do folderów.
Role kategorii można używać do definiowania praw własności artefaktów, kontrolowania ich tworzenia i ograniczania ich widoczności.

Przykłady: Wskaźniki Wydajności Biznesowej, Zasięgi Biznesowe
Kategoria [ uncategorized], która zawiera predefiniowane klasy danych i klasyfikacje.

Kategoria Lokalizacje, która zawiera predefiniowane zestawy danych odniesienia.

Limited: kategoria Sample Accelerator Sample Personal Data , która zawiera predefiniowane warunki biznesowe.
Każdy akcelerator wiedzy udostępnia wiele kategorii.
Warunki biznesowe Terminy biznesowe implementują wspólny słownik korporacyjny, który opisuje znaczenie danych.
Warunki biznesowe są tworzone w celu zapewnienia jasności i zgodności między działami, projektami lub produktami. Warunki biznesowe stanowią rdzeń struktury zarządzania i zwykle tworzą większość artefaktów zarządzania. Użytkownik może ręcznie przypisać terminy biznesowe do kolumn danych, tabel lub plików lub automatycznie przypisać je podczas wzbogacania metadanych. Terminów biznesowych można używać w regułach zarządzania i egzekwowalnych regułach w celu zidentyfikowania danych.

Przykłady: Wartość czasu życia klienta, Numer telefonu służbowego
Limited: predefiniowane warunki biznesowe oraz kategoria danych osobistych przykładu Akcelerator wiedzy, która je zawiera, są dostępne tylko wtedy, gdy utworzono instancję usługi Watson Knowledge Catalog z planem uproszczonym lub standardowym po dniu 7 października 2022 r. Więcej informacji na ten temat zawiera sekcja Predefiniowane terminy biznesowe. Każdy akcelerator wiedzy udostępnia wiele warunków biznesowych.
Klasy danych Klasy danych klasyfikują dane w oparciu o strukturę, format i zakres wartości danych.
Klasy danych są automatycznie przypisywane do dopasowywania kolumn danych podczas profilowania i wzbogacania metadanych. Klasy danych można tworzyć, definiując zgodne kryteria za pomocą wyrażenia lub referencyjnego zestawu danych. Istnieje możliwość tworzenia relacji między klasami danych a terminami biznesowymi w celu powiązania formatu danych ze znaczeniem biznesowym. Powiązane terminy biznesowe są automatycznie przypisywane do danych wraz z powiązanymi z nimi klasami danych. Jak dobrze kolumny są zgodne z ich kryteriami klasy danych, przyczynia się do analizy jakości danych. Przed posiadanym solidnym zestawem terminów biznesowych można użyć klas danych w regułach wymuszonych w celu zidentyfikowania danych, których to dotyczy.

Przykłady: Numer telefonu, Adres e-mail
Ponad 150 predefiniowanych klas danych w kategorii [ uncategorized] . Każdy akcelerator wiedzy udostępnia klasy danych.
Skorowidz zbiorów danych Zestawy danych odniesienia definiują standardowe wartości dla konkretnych typów danych w celu klasyfikacji danych i spójności miar.
Zestawy danych odniesienia działają jako tabele wyszukiwania, które odwzorowują kody i wartości. Istnieje możliwość uwzględnienia zbioru danych odniesienia w definicji klasy danych w ramach kryteriów zgodności danych. Niektóre z referencyjnych zestawów danych są standaryzowane przez organizacje, takie jak Międzynarodowa Organizacja Normalizacyjna (ISO). Dane odniesienia mogą być hierarchiczne lub odwzorowywane w zestawach pokrewnych.

Przykład: Kody krajów
Położenia fizyczne i lokalizacje suwerenne predefiniowane odwołania do zbiorów danych w kategorii Lokalizacje . Każdy akcelerator wiedzy udostępnia wiele zestawów danych odniesienia.
Klasyfikacje Klasyfikacje opisują specyficzne cechy znaczenia danych.
Predefiniowane klasyfikacje opisują czułość danych. Klasyfikacje można tworzyć w celu opisania innych charakterystyk danych lub innych elementów zarządzania. Na przykład Knowledge Accelerators używają klasyfikacji do klasyfikowania terminów biznesowych. Klasyfikacje można używać do tworzenia strategii i reguł zarządzania. Zwykle istnieje powiązanie wielu warunków biznesowych z każdą klasyfikacją, a następnie dane są pośrednio klasyfikowane za pośrednictwem przypisanych do niej warunków biznesowych. Można również ręcznie przypisać klasyfikację do zasobu danych.

Przykład: Rozróżnianie danych osobowych
Kilka predefiniowanych klasyfikacji w kategorii [ uncategorized] . Każdy akcelerator wiedzy udostępnia klasyfikacje.
Strategie Strategie opisują sposoby zarządzania zasobami danych i ich zabezpieczania.
Tworzenie strategii przez łączenie reguł i podstrategii. Istnieje możliwość uwzględnienia reguł ochrony danych i reguł położenia danych w strategiach w celu sterowania danymi i zarządzania nimi. Jednak strategie nie mają wpływu na wymuszanie reguł ochrony danych i reguł położenia danych. Istnieje możliwość uwzględnienia reguł zarządzania w strategiach w celu udokumentowania standardów i procedur.

Przykład: Umowa o współużytkowaniu danych
Brak Brak
Reguły zarządzania Reguły zarządzania opisują, w jaki sposób zastosować strategię.
Reguły zarządzania udostępniają naturalny opis kryteriów, które są używane do określania, czy zasoby danych są zgodne z celami biznesowymi. Reguły zarządzania nie są wymuszane przez produkt Watson Knowledge Catalog. Istnieje jednak możliwość powiązania reguł zarządzania z egzekwowalnymi regułami, takimi jak reguły ochrony danych i reguły jakości danych.

Przykład: Nazwa klienta nie może mieć wartości NULL.
Brak Brak
Reguły ochrony danych Reguły ochrony danych definiują sposób kontroli dostępu do danych w oparciu o użytkowników i właściwości zasobów oraz przypisane artefakty zarządzania. Reguły ochrony danych definiują, kto może wyświetlać dane.
W ramach reguł ochrony danych można uwzględnić klasyfikacje, klasy danych, terminy biznesowe lub znaczniki w celu zidentyfikowania danych do sterowania. Użytkownik określa, że ma odmówić dostępu do danych lub maskować poufne wartości danych. Reguły ochrony danych są automatycznie wymuszane tylko w katalogach zarządzanych. Reguły ochrony danych nie są zorganizowane ani kontrolowane przez kategorie.

Przykład: Kolumny maski, które są przypisane do terminu biznesowego identyfikatora paszportu.
Brak Brak
Reguły położenia danych (eksperymentalne) Reguły położenia danych kontrolują dostęp do danych na podstawie ich fizycznych i suwerennych lokalizacji, użytkowników i właściwości zasobów oraz przypisane artefakty zarządzania.
Reguły określania położenia danych, które mogą wyświetlać dane. W obrębie reguł określania położenia danych można określić kierunek, z którego dane są opuszczane lub które mają miejsce fizycznie lub suwerennie. Do identyfikowania danych do sterowania można również dołączyć klasyfikacje, klasy danych, terminy biznesowe lub znaczniki. Użytkownik określa, że umożliwia dostęp do danych lub maskowanie wrażliwych wartości danych. Reguły położenia danych są automatycznie wymuszane we wszystkich katalogach zarządzanych. Reguły położenia danych nie są zorganizowane ani kontrolowane przez kategorie.

Przykład: Kolumny maskujące, które są przypisywane do terminu biznesowego informacji identyfikującej dane osobowe w zasobie danych opuszczanym przez Niemcy i dostępnym w innych krajach.
Brak Brak

Zasięg artefaktów zarządzania jest ograniczony do katalogów Watson Knowledge Catalog w tym samym koncie IBM Cloud .

Aby pracować z artefaktami zarządzania, należy mieć konkretne uprawnienia usługi Cloud Pak for Data . Patrz Wymagane uprawnienia.

Niektóre Plany Watson Knowledge Catalog mają ograniczenia dotyczące liczby artefaktów zarządzania określonego typu, które można utworzyć.

Obejrzyj ten krótki film wideo, aby dowiedzieć się więcej na temat funkcji strategii.

Ten film wideo udostępnia metodę wizualną, która umożliwia poznanie pojęć i zadań w tej dokumentacji.

  • Zapis wideo
    Czas Transkrypcja
    00:00 Ten film wideo zawiera przegląd funkcji strategii danych dostępnych w IBM Watson Knowledge Catalog.
    00:07 Użytkownicy, którzy mają uprawnienia do implementowania i monitorowania strategii danych, będą prawdopodobnie różni się od administratorów katalogu.
    00:14 Na przykład, duża firma może mieć wiele katalogów, każdy z różnymi adminami, ale zarządzanie strategiami danych jest takie samo we wszystkich katalogach, dla których włączono strategie.
    00:27 Zarządzanie strategiami obejmuje zestaw strategii i reguł, które ograniczają użytkownikom dostęp do danych.
    00:34 Aby użyć strategii danych w katalogu, należy najpierw ustawić opcję "Enforce data policies" (Wymuszaj strategie danych) dla katalogu.
    00:42 Można to zrobić podczas tworzenia katalogu.
    00:45 A w ustawieniach katalogu można sprawdzić, czy strategie są wymuszane.
    00:51 Powiedzmy, że chcesz stworzyć politykę, która ograniczy dostęp do danych konkurentów.
    00:56 Należy to zrobić w sekcji "Strategie".
    00:59 Ta strategia odmowy dostępu wygląda interesunie.
    01:05 Z tym wiąże się jedna reguła.
    01:10 Ale to nie jest dokładne dopasowanie.
    01:13 Oto kolejna strategia ochrony PII, która ma powiązaną z nim jedną regułę: odmowa dostępu w oparciu o konkretny znacznik.
    01:24 Podczas gdy istniejące strategie i reguły są bliskie, wydaje się właściwe utworzenie nowej strategii i reguły.
    01:31 Zacznijmy od tworzenia reguły.
    01:34 Istnieją dwa rodzaje zasad: zasady ochrony danych i zasady zarządzania.
    01:39 W takim przypadku należy utworzyć regułę ochrony danych.
    01:44 Reguły wymagają nazwy, typu i definicji biznesowej.
    01:49 Definicja biznesowa jest ważna, ponieważ opisuje regułę w języku prostym i pomaga użytkownikom znaleźć regułę przy użyciu funkcji wyszukiwania.
    01:57 Następnie należy zidentyfikować kryteria, złożone z warunków biznesowych, które mogą być odwzorowane na użytkowników lub dane.
    02:04 Pierwszy warunek jest zgodny ze znacznikiem zasobu, zwanym "konkurencyjnym".
    02:10 Drugi warunek polega na dopasowaniu dowolnego użytkownika, który zawiera określonych użytkowników.
    02:22 Na koniec ustaw działanie, aby odmówić dostępu do zasobów i utworzyć regułę.
    02:31 Tak więc, teraz masz zdefiniowaną regułę ochrony danych i jesteś gotowy do tworzenia strategii.
    02:37 Należy pamiętać, że reguły ochrony danych nie muszą być uwzględniane w strategii, która ma zostać uwzględniona.
    02:42 Jednak w tym przypadku należy utworzyć strategię i przypisać regułę do tej strategii.
    02:48 Strategie wymagają nazwy i muszą być powiązane z kategorią.
    02:55 Opis jest opcjonalny, ale sprawdzoną procedurą jest uwzględnienie tego opisu.
    03:00 Następnie zapisz strategię jako wersję roboczą.
    03:05 Kategoria "Podstawowa kategoria" jest kategorią, która jest właścicielem strategii.
    03:09 Można dodać dowolną liczbę "kategorii dodatkowych", które będą zapewniły dodatkowy dostęp do strategii.
    03:16 Ta strategia nie będzie zawierać żadnych podstrategii ani reguł zarządzania, ale będzie zawierać regułę ochrony danych.
    03:24 Najpierw konieczne będzie opublikowanie strategii, aby można było dodać regułę ochrony danych.
    03:33 Po opublikowaniu strategii użytkownik będzie miał możliwość dodania reguły ochrony danych o nazwie "Ogranicz do dyrektorów sprzedaży".
    03:46 Teraz wróć do katalogu i otwórz zasób i Oznacz go jako "konkurencyjny".
    04:03 Z tą regułą i strategią, każdy użytkownik inny niż określony w regule będzie zablokowany z powodu widoku zasobu danych oznaczonego jako "konkurencyjny".
    04:15 Więcej filmów wideo można znaleźć w dokumentacji Cloud Pak for Data as a Service .

Więcej inform.

Temat nadrzędny: Zarządzanie danymi

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more