Rollenbasierte Zugriffssteuerung (RBAC)

 

Festlegen, wer was tun und sehen darf

RBAC-Optionen heute

 

Die IRI-Software macht es für Daten- und Informationsverantwortliche einfach, die Daten zu kontrollieren, auf die Data Warehouse ETL-Architekten, Geschäftsanwender, Governance-Teams und Berichtsdesigner zugreifen oder Einfluss nehmen können. Die Möglichkeit, Daten während der Bewegung, Manipulation und des Berichtswesens zu maskieren (z.B.), ermöglicht es Ihnen die Datenverwaltung in Ihre Prozesse einzubauen.

 

Die plattformunabhängige und serverunabhängige Natur der IRI-Software bedeutet auch, dass Sie bestehende Frameworks wie LDAP- und Active Directory-Objektzuordnungen nutzen können, um rollenbasierte Zugriffskontrollen (RBAC) auf verschiedenen Ebenen (Daten, Metadaten und ausführbare Dateien) manuell anzuwenden. Darüber hinaus kann der Zugriff auf maskierte Daten in Produkten wie IRI FieldShield durch differenzierten Zugriff auf Jobskripte und Feldverschlüsselungsschlüssel gesteuert werden. Autorisierte Benutzer mit einer Kopie der ausführbaren FieldShield-Datei (oder DDM-Bibliothek) und einem korrekten Skript (oder Anwendung) und Entschlüsselungsschlüssel können beispielsweise die ursprünglichen Klartextwerte sehen, während alle anderen nicht sehen würden; sie würden nur den Chiffriertext im Ruhezustand sehen.

 

Der Zugriff auf IRI-Metadaten und die Aktivität können durch kostenlose Eclipse-Team-Plugins wie Git, CVS und Subversion oder den IAM-gesteuerten Release-Manager der erwin EDGE (AnalytiXDS data governance)-Plattform für ETL-, Datenqualitäts-, Datenmaskierungs- usw. Projekte in der IRI-Voracity-Plattform (einschließlich FieldShield, DarkShield usw.) weiter rollenverwaltet werden. Sie können auch den Zugriff auf den Client der IRI Workbench selbst oder auf die Arbeitsbereiche für Voracity und/oder Komponentenprodukte wie FieldShield auf O/S- oder VM-Ebene steuern.

Lesen Sie diese Data Governance FAQs, um zu verstehen, wie IRI-Softwareprodukte derzeit RBAC im Detail unterstützen.

Demnächst verfügbar

Darüber hinaus entwickelt IRI jetzt eine Data Governance-Architektur auf Auftrags-, Datenquellen- und Feldebene für (IAM/Authentifizierungs- und Abstammungsprotokolle direkt in seinem Kern-SortCL-Programm, das Voracity-, FieldShield-, NextForm- und RowGen-Jobs ausführt. Dies erzwingt die Rollendefinition und -seigerung auf einzigartig granularen Ebenen jedes Auftrags, so dass Sie mehr als nur Datenspeicher- und Spaltenzugriff, sondern auch spezifische Feldfunktionen und Werte/Bereiche steuern können.

Mehrere Optionen für das berechtigungsverweigerte Verhalten, wie sie in einer vom "Governor" in der IRI-Workbench erstellten sicheren Richtliniendatei festgelegt sind, und LDAP/AD-Ordnerdefinitionen sollten in diesem Rahmen ebenfalls unterstützt werden:framework: