Questo argomento descrive i miglioramenti e le modifiche apportati alle versioni di settembre 2025 di Data360 Govern e sottolinea eventuali variazioni che potrebbero influire sull'implementazione corrente.
Il mese scorso sono stati aggiornati gli ambienti Dev e UAT con alcune modifiche significative ai ruoli e alle responsabilità, modificandoli in ruoli e policy di sicurezza. Di seguito sono riportate ulteriori informazioni relative alle modifiche apportate.
La sezione Ruoli e policy di sicurezza è stata completamente riprogettata per rendere la gestione del controllo degli accessi più intuitiva, flessibile ed efficiente. Questo aggiornamento semplifica la creazione dei ruoli, migliora la gestione delle autorizzazioni e aumenta le prestazioni del sistema passando a un modello di policy dinamico basato sugli eventi.
-
Ridenominazione di pagina e riprogettazione dell'interfaccia utente: la pagina è stata rinominata in "Ruoli e policy". L'interfaccia utente ora presenta un'impaginazione più pulita per semplificare la creazione e la gestione dei Ruoli e delle Policy di sicurezza.
-
Flessibilità dei ruoli: i ruoli non devono più essere assegnati a un tipo di risorsa specifico. Ora possono essere utilizzati in qualsiasi tipo di risorsa senza richiedere un'allocazione specifica.
-
Interfaccia avanzata delle autorizzazioni per i ruoli: ora è possibile configurare facilmente le autorizzazioni di lettura, creazione, aggiornamento ed eliminazione tra i tipi di risorse, relazione e proprietario. Le autorizzazioni predefinite possono essere ignorate assegnando autorizzazioni personalizzate a più tipi di risorse all'interno di un ruolo.
-
Riquadro dei dettagli: è stato aggiunto un riquadro dei dettagli a destra della schermata, che mostra ulteriori autorizzazioni e dettagli della policy di sicurezza.
-
Modifiche alla terminologia:
- I "Tipi di responsabilità" vengono ora indicati come "Ruoli". I termini "Proprietà" e "Ruoli" sono stati standardizzati nell'applicazione, sostituendo "Responsabilità".
- Le "Regole di proprietà" sono ora denominate "Policy di sicurezza". La scheda Policy di sicurezza mostra un elenco completo delle policy di sicurezza disponibili, non più segmentate per ruolo.
- La sezione "When" è stata rinominata in A cosa si applica la policy?, indicando le condizioni per l'applicazione della policy.
- La sezione "Then" è stata rinominata in A chi si applica questa policy?.
-
Policy basate sugli eventi: le policy sono ora basate sugli eventi anziché sulla pianificazione, per migliorare le prestazioni. Le modifiche alle risorse o alle relazioni attivano ricalcoli delle policy specifici. Questo significa che, quando un utente aggiorna una risorsa, qualsiasi policy di sicurezza applicata imporrà automaticamente gli aggiornamenti necessari per garantire la conformità.
- Nuove API: sono stati aggiunti i seguenti endpoint per migliorare la funzionalità:
- GET /api/v2/security/{assetUid}/owners
- GET api/v2/security/policies
- POST /api/v2/security/policies
- DELETE /api/v2/security/policies/{uid}
- PUT /api/v2/security/policies/{uid}
- POST /api/v2/security/policy-overrides
- DELETE /api/v2/security/policy-overrides/{uid}
- PUT /api/v2/security/policy-overrides/{uid}
- GET /api/v2/security/roles
- È necessario configurare di nuovo i ruoli e le policy di sicurezza per assicurarsi che i casi d'uso che richiedono livelli di autorizzazione diversi per diversi tipi di risorse all'interno di un ruolo non siano interessati? No, i diversi tipi di risorse sotto lo stesso ruolo possono avere autorizzazioni univoche.
- Quali sono gli effetti delle nuove autorizzazioni di ruolo che non sono più assegnate a tipi di risorse specifici? Nel sistema riprogettato, i ruoli possono avere autorizzazioni per tutti i tipi di risorse senza assegnazioni esplicite del tipo di risorsa, migliorando la flessibilità e semplificando la gestione.
-
Come possiamo assicurare che le nuove autorizzazioni di ruolo funzionino come quelle precedenti? Poiché la funzionalità rimane invariata e sono stati aggiornati solo la terminologia dell'interfaccia utente e la mappatura strutturale, Responsabilità viene ora indicata come Ruolo e Regola di proprietà come Policy di sicurezza. Il nostro obiettivo principale è il mantenimento di equivalenza semantica e comportamento coerente.
Problemi risolti
| Riepilogo dei problemi | Numero di problema |
|---|---|
| È stato introdotto un pulsante di opzione che consente di selezionare il tipo di gruppo di appartenenza come "Dinamico", fornendo un controllo superiore dell'accessibilità delle appartenenze. | MON-462 |
| Accesso UID in lettere minuscole applicato per mantenere l'uniformità del prodotto. | MON-609 |
| Gli amministratori ora possono limitare le assegnazioni di ruoli solo ai tipi di risorse per i quali sono state stabilite le autorizzazioni sostitutive. | MON-607 |
| È stato risolto un problema che impediva di mostrare gli utenti in un gruppo con membri dinamici anche quando le condizioni erano soddisfatte. | MON-612 |
| È stato risolto un problema per cui era presente un conflitto tra POST /api/v2/security/roles e POST /api/v2/responsibilities/types/{uid:Guid}/allocations. | MON-586 |
| È stato risolto un problema a causa del quale le autorizzazioni non venivano applicate correttamente quando si utilizzava la sostituzione di ruolo a livello di policy. | MON-590 |
| È stato risolto un problema che impediva la visualizzazione di alcuni aggiornamenti nel registro delle modifiche. | MON-595 |
| È stato risolto un problema che causava una risposta non corretta con l'endpoint GET /api/v2/membership/groups endpoint. | MON-596 |
| È stato risolto un problema a causa del quale il caricamento di massa degli utenti non compilava i valori dei campi personalizzati. | MON-616 |
| È stato risolto un problema a causa del quale la condizione di appartenenza al gruppo mostrava un valore vuoto durante la modifica di un gruppo. | MON-617 |
| Sono stati esposti gli endpoint di creazione, aggiornamento ed eliminazione per i ruoli in Swagger. | MON-624 |