Settembre 2025 - Data360_Govern - Latest

Note sulla versione di Data360 Govern

Product type
Software
Portfolio
Verify
Product family
Data360
Product
Data360 Govern
Version
Latest
ft:locale
it-IT
Product name
Data360 Govern
ft:title
Note sulla versione di Data360 Govern
Copyright
2025
First publish date
2014
ft:lastEdition
2025-12-16
ft:lastPublication
2025-12-16T11:59:43.818000

Questo argomento descrive i miglioramenti e le modifiche apportati alle versioni di settembre 2025 di Data360 Govern e sottolinea eventuali variazioni che potrebbero influire sull'implementazione corrente.

Il mese scorso sono stati aggiornati gli ambienti Dev e UAT con alcune modifiche significative ai ruoli e alle responsabilità, modificandoli in ruoli e policy di sicurezza. Di seguito sono riportate ulteriori informazioni relative alle modifiche apportate.

La sezione Ruoli e policy di sicurezza è stata completamente riprogettata per rendere la gestione del controllo degli accessi più intuitiva, flessibile ed efficiente. Questo aggiornamento semplifica la creazione dei ruoli, migliora la gestione delle autorizzazioni e aumenta le prestazioni del sistema passando a un modello di policy dinamico basato sugli eventi.

  • Ridenominazione di pagina e riprogettazione dell'interfaccia utente: la pagina Amministrazione > Sicurezza > Responsabilità è stata rinominata in "Ruoli e policy". L'interfaccia utente ora presenta un'impaginazione più pulita per semplificare la creazione e la gestione dei Ruoli e delle Policy di sicurezza.

  • Flessibilità dei ruoli: i ruoli non devono più essere assegnati a un tipo di risorsa specifico. Ora possono essere utilizzati in qualsiasi tipo di risorsa senza richiedere un'allocazione specifica.

  • Interfaccia avanzata delle autorizzazioni per i ruoli: ora è possibile configurare facilmente le autorizzazioni di lettura, creazione, aggiornamento ed eliminazione tra i tipi di risorse, relazione e proprietario. Le autorizzazioni predefinite possono essere ignorate assegnando autorizzazioni personalizzate a più tipi di risorse all'interno di un ruolo.

  • Riquadro dei dettagli: è stato aggiunto un riquadro dei dettagli a destra della schermata, che mostra ulteriori autorizzazioni e dettagli della policy di sicurezza.

  • Modifiche alla terminologia:

    • I "Tipi di responsabilità" vengono ora indicati come "Ruoli". I termini "Proprietà" e "Ruoli" sono stati standardizzati nell'applicazione, sostituendo "Responsabilità".
    • Le "Regole di proprietà" sono ora denominate "Policy di sicurezza". La scheda Policy di sicurezza mostra un elenco completo delle policy di sicurezza disponibili, non più segmentate per ruolo.
    • La sezione "When" è stata rinominata in A cosa si applica la policy?, indicando le condizioni per l'applicazione della policy.
    • La sezione "Then" è stata rinominata in A chi si applica questa policy?.
  • Policy basate sugli eventi: le policy sono ora basate sugli eventi anziché sulla pianificazione, per migliorare le prestazioni. Le modifiche alle risorse o alle relazioni attivano ricalcoli delle policy specifici. Questo significa che, quando un utente aggiorna una risorsa, qualsiasi policy di sicurezza applicata imporrà automaticamente gli aggiornamenti necessari per garantire la conformità.

  • Nuove API: sono stati aggiunti i seguenti endpoint per migliorare la funzionalità:
    • GET /api/v2/security/{assetUid}/owners
    • GET api/v2/security/policies
    • POST /api/v2/security/policies
    • DELETE /api/v2/security/policies/{uid}
    • PUT /api/v2/security/policies/{uid}
    • POST /api/v2/security/policy-overrides
    • DELETE /api/v2/security/policy-overrides/{uid}
    • PUT /api/v2/security/policy-overrides/{uid}
    • GET /api/v2/security/roles
Domande frequenti:
  • È necessario configurare di nuovo i ruoli e le policy di sicurezza per assicurarsi che i casi d'uso che richiedono livelli di autorizzazione diversi per diversi tipi di risorse all'interno di un ruolo non siano interessati? No, i diversi tipi di risorse sotto lo stesso ruolo possono avere autorizzazioni univoche.
  • Quali sono gli effetti delle nuove autorizzazioni di ruolo che non sono più assegnate a tipi di risorse specifici? Nel sistema riprogettato, i ruoli possono avere autorizzazioni per tutti i tipi di risorse senza assegnazioni esplicite del tipo di risorsa, migliorando la flessibilità e semplificando la gestione.
  • Come possiamo assicurare che le nuove autorizzazioni di ruolo funzionino come quelle precedenti? Poiché la funzionalità rimane invariata e sono stati aggiornati solo la terminologia dell'interfaccia utente e la mappatura strutturale, Responsabilità viene ora indicata come Ruolo e Regola di proprietà come Policy di sicurezza. Il nostro obiettivo principale è il mantenimento di equivalenza semantica e comportamento coerente.

Problemi risolti

Riepilogo dei problemi Numero di problema
È stato introdotto un pulsante di opzione che consente di selezionare il tipo di gruppo di appartenenza come "Dinamico", fornendo un controllo superiore dell'accessibilità delle appartenenze. MON-462
Accesso UID in lettere minuscole applicato per mantenere l'uniformità del prodotto. MON-609
Gli amministratori ora possono limitare le assegnazioni di ruoli solo ai tipi di risorse per i quali sono state stabilite le autorizzazioni sostitutive. MON-607
È stato risolto un problema che impediva di mostrare gli utenti in un gruppo con membri dinamici anche quando le condizioni erano soddisfatte. MON-612
È stato risolto un problema per cui era presente un conflitto tra POST /api/v2/security/roles e POST /api/v2/responsibilities/types/{uid:Guid}/allocations. MON-586
È stato risolto un problema a causa del quale le autorizzazioni non venivano applicate correttamente quando si utilizzava la sostituzione di ruolo a livello di policy. MON-590
È stato risolto un problema che impediva la visualizzazione di alcuni aggiornamenti nel registro delle modifiche. MON-595
È stato risolto un problema che causava una risposta non corretta con l'endpoint GET /api/v2/membership/groups endpoint. MON-596
È stato risolto un problema a causa del quale il caricamento di massa degli utenti non compilava i valori dei campi personalizzati. MON-616
È stato risolto un problema a causa del quale la condizione di appartenenza al gruppo mostrava un valore vuoto durante la modifica di un gruppo. MON-617
Sono stati esposti gli endpoint di creazione, aggiornamento ed eliminazione per i ruoli in Swagger. MON-624