Mithilfe von Sicherheitsrichtlinien können Sie zur Governance-Optimierung Rollen direkt bestimmten Assets, Benutzern und Gruppen zuordnen.
Im Folgenden finden Sie einige häufige Beispiele für Benutzerrollen:
- Dateneigentümer
- Data Steward
- Berichtseigentümer
- Technischer Verwalter
Sie können Rollen und zugehörige Sicherheitsrichtlinien auf der Seite Sicherheit definieren und bearbeiten.
- Wechseln Sie zu Verwaltung und wählen Sie anschließend Rollen und Richtlinien aus.
- Klicken Sie auf die Schaltfläche Rolle hinzufügen, um eine neue Rolle zu erstellen, die Benutzern und Gruppen zugewiesen werden kann.
- Geben Sie im Dialogfeld Rolle hinzufügen einen Namen und eine Beschreibung für die Rolle ein.
- Wählen Sie die Standardberechtigungen aus, die die Rolle erhalten soll. Dies sind die Berechtigungen, die eine Person, der die ausgewählte Rolle zugewiesen ist, für alle Assets erhält. Es können Berechtigungen zum Lesen, Erstellen, Aktualisieren und Löschen für Asset-, Beziehungs- und Eignentümertypen konfiguriert werden.
- Standardberechtigungen für bestimmte Asset-Typen innerhalb einer Rolle lassen sich auch überschreiben, indem Sie benutzerdefinierte Berechtigungen im Abschnitt Rollenberechtigungen und Außerkraftsetzungen zuweisen. Klicken Sie auf Asset-Typ-Berechtigung außer Kraft setzen, um Standardberechtigungen für einen oder mehrere Asset-Typen innerhalb einer Rolle zu überschreiben. Anmerkung: Damit die Schaltfläche Asset-Typ-Berechtigung außer Kraft setzen aktiviert bleibt, von Standardberechtigungen abweichende Berechtigungen auswählen.
- Klicken Sie auf Rolle hinzufügen, nachdem Sie alle Berechtigungen hinzugefügt haben.
Wenn Sie eine Rolle auswählen, werden entsprechende Details rechts auf der Seite angezeigt. Sie können Rollen bearbeiten und löschen, indem Sie in der entsprechenden Zeile auf die Menüschaltfläche klicken.
Sicherheitsrichtlinien
Nach der Erstellung von Rollen können Sie Sicherheitsrichtlinien zur Optimierung von Data-Governance-Prozessen definieren. Die Registerkarte Sicherheitsrichtlinien enthält eine Liste aller Sicherheitsrichtlinien, durch die Rollen mit bestimmten Asset-Typen und ausgewählten Benutzern oder Gruppen verknüpft werden. Im Bereich „Details“ werden der Asset-Typ, die Rolle und die geltenden Bedingungen für die einzelnen Sicherheitsrichtlinien angezeigt.
Tipp: Sie können bestimmten Benutzern und Gruppen auf der Registerkarte Verantwortungen eines Assets Verantwortungen zuweisen. Alternativ können Sie Sicherheitsrichtlinien verwenden, um eine Rolle direkt bestimmten Assets und ausgewählten Benutzern und Gruppen zuzuordnen.
- Klicken Sie auf die Schaltfläche Hinzufügen, um eine neue Sicherheitsrichtlinie zu erstellen.
- Geben Sie im Dialogfeld Sicherheitsrichtlinie hinzufügen einen Namen ein und wählen Sie einen Asset-Typ und eine Rolle aus, mit der die Sicherheitsrichtlinie verknüpft werden soll.
- Wahlweise können Sie die Option Richtlinienzuweisung wird angezeigt? deaktivieren, um die Benutzer und Gruppen, die der Rolle über diese Sicherheitsrichtlinie zugewiesen sind, aus der Ansicht Eigentum der betroffenen Assets auszublenden.
- Legen Sie fest, wann die Sicherheitsrichtlinie angewendet werden soll. Wählen Sie aus:
- Alle Assets dieses Typs: Die Sicherheitsrichtlinie wird auf alle Instanzen des ausgewählten Asset-Typs angewendet. Benutzer können neue Instanzen des Typs (z. B. Business-Begriffe) erstellen.
- Bestimmte Assets (bedingungsabhängig): Die Instanzen des ausgewählten Asset-Typs, auf die die Sicherheitsrichtlinie angewendet wird, werden durch Bedingungen eingegrenzt. Beispiel: „Diese Sicherheitsrichtlinie nur anwenden, wenn der Wert des Plattform-Felds „Azure Cosmos“ lautet. Die Bedingungen gelten nicht für das Erstellen, Lesen, Ändern und Entfernen von Aktivitäten.
- Legen Sie fest, für wen die Sicherheitsrichtlinie gelten soll. Wählen Sie Gruppe oder Benutzer aus. Wählen Sie anschließend die entsprechende Person oder Gruppe aus der Liste aus.
Tipp: Bei der Aktualisierung eines Assets durch einen Benutzer erzwingen alle angewendeten Sicherheitsrichtlinien automatisch die erforderlichen Aktualisierungen, um die Compliance zu gewährleisten.
Tipp: Verschiedenen Asset-Typen derselben Rolle können über eindeutige Berechtigungen verfügen. Alternativ können Berechtigungen für alle Asset-Typen ohne explizite Zuweisungen angewendet werden.