마킹과 역할은 강력한 접근 제어를 제공하지만, 일부 상황에서는 더 세분화된 권한이 필요합니다. 예를 들어, 특정 유형의 모든 오브젝트에 대한 접근 권한을 부여하는 것이 불충분하거나 부적절할 수 있습니다. 회사가 영업 사원이 지정된 지점의 고객만 볼 수 있도록 제한하는 경우처럼, 일부 오브젝트 유형은 다른 사용자에게 다른 오브젝트를 표시해야 할 수 있습니다. Restricted View는 이러한 추가적인 수준의 접근 제어를 제공합니다.
사용자는 Foundry에서 Restricted View 리소스와 상호작용하며, Restricted View는 세분화된 권한으로 구동됩니다. Restricted View는 사용자가 볼 수 있는 행으로 데이터셋 접근을 제한합니다. Restricted View는 백업 데이터셋 위에 구축되며 변환의 입력으로 사용할 수 없습니다. Restricted View의 정책은 사용자가 볼 수 있는 특정 행을 결정하며, 일반적으로 Restricted View 생성 시 소유자 역할을 가진 사용자에 의해 정의됩니다. 생성 후, Restricted View는 온톨로지의 오브젝트 유형에 대한 백업 데이터 소스로 사용할 수 있습니다. 예를 들어, Restricted View의 한 행이 온톨로지의 한 오브젝트로 표현되는 경우, Restricted View는 사용자에게 어떤 오브젝트를 볼 수 있는지 제어합니다.
정책은 Restricted View의 핵심입니다. Restricted View 정책은 사용자가 볼 수 있는 행을 결정하기 위해 서로 다른 사용자 속성, 열 및/또는 값을 비교하는 규칙 및/또는 논리 연산자의 집합입니다. Restricted View 정책은 유연하며 다음과 같은 다양한 비교 및 용어를 지원할 수 있습니다:
대부분의 정책은 사용자 속성과 비교되는 최소한 하나의 용어를 포함합니다. 사용자 기반 권한을 위해서는 최소한 하나의 용어가 필요합니다.
사용자, 그룹 또는 그룹을 참조할 때, 정책은 정책 열과 정책 정의 모두에 고유 식별자(UUID)가 필요합니다. 이름 대신 ID를 지정하는 것은 이름 변경 관련 문제를 방지하기 위해 지원되지 않습니다.
아래는 Restricted View 정책에서 지원되는 사용자 속성 목록입니다:
ri.multipass..organization.
으로 시작하는 그룹 ID가 아닙니다.다른 사용자에게 다른 오브젝트를 표시하는 오브젝트 유형을 구축하려고 한다고 가정해보겠습니다. 첫 번째 단계는 Restricted View 정책을 설계하는 것입니다. 다음 질문을 고려하십시오:
아래 예시에서는 Restricted View 정책에 적용할 수 있는 두 가지 규칙이 포함되어 있습니다:
Restricted View를 설계할 때 다음 지침을 권장합니다:
Restricted View 정책의 설계를 결정한 후, 이를 지원하기 위해 필요한 파이프라인 및 프로젝트 변경을 수행하세요. Restricted View 정책과 파이프라인이 마련되면 Restricted View를 생성할 수 있습니다.
소유자 역할이나 필요한 권한을 가진 사용자는 데이터셋의 하류에서 마우스 오른쪽 버튼 클릭 컨텍스트 액션을 통해 Restricted View를 생성할 수 있습니다:
Restricted View 생성 대화 상자는 다음 단계로 구성됩니다:
Restricted View의 이름을 지정하고 저장 위치를 선택하세요. 일반적으로, Restricted View를 입력 데이터셋과 다른 프로젝트에 저장하여 Restricted View를 소비하는 사용자가 하류 프로젝트에서 보기 권한을 가질 수 있도록 합니다. 또는 입력 데이터셋과 동일한 프로젝트에 Restricted View를 저장하고 마킹을 사용하여 입력 데이터셋을 보호할 수 있습니다.
사용자 속성, 열 이름, 특정 값을 사용하여 규칙 기반 정책을 생성할 수 있습니다. 자세한 내용은 Restricted View 정책을 확인하세요.
Restricted View를 통해서만 민감한 데이터에 접근해야 하는 사용자는 상류 데이터셋에 접근할 수 없어야 합니다. 이 단계에서는 생성 중인 데이터셋과 Restricted View 모두에 대한 접근 요구 사항을 검토할 수 있습니다. 적절한 마킹 권한이 있는 경우, Restricted View에서 상속된 마킹을 제거하고/또는 상류 데이터셋에 마킹을 적용할 수 있습니다.
요약은 데이터셋과 Restricted View 모두에 대한 최종 제안된 접근 제어를 제시합니다. 요약 결과에 만족하면 생성을 클릭하여 Restricted View의 초기 빌드를 시작하세요.
Restricted View가 생성되면, 입력 데이터셋이 업데이트될 때마다 자동으로 다시 빌드되는 빌드 일정이 백그라운드에서 생성됩니다.
오브젝트 유형을 백업하기 위해 Restricted View를 사용하는 방법에 대한 관리 문서를 검토하세요.
마킹 열이 있는 데이터셋을 기반으로 Restricted View를 생성할 수 있습니다. 각 행은 필요한 마킹 접근 권한이 있는 사용자에게만 표시됩니다. 예를 들어, 아래 Restricted View에서는 사용자가 첫 번째 행을 보기 위해 A1과 A2가 모두 필요하며, 두 번째 행을 보기 위해 B1이 필요합니다.
Data | Markings |
---|---|
Row 1 | [A1, A2] |
Row 2 | [B1] |
마킹 기반 Restricted View를 생성하려면 다음 단계를 따르세요:
Restricted View가 생성되는 데이터셋에는 마킹 ID 열이 포함되어야 합니다.
예를 들어, 다음 데이터셋은 행당 하나의 보안 마킹을 포함합니다:
Data | Markings |
---|---|
Row 1 | zy345123-6789-1234-5678-123451234567 |
Row 2 | st999999-8888-7777-6666-555555555555 |
또 다른 예로, 이 데이터셋은 마킹 목록을 포함합니다. 아래 샘플 CSV는 Foundry에 직접 업로드할 수 있지만, 상세 > 스키마로 이동하여 "type": "STRING"을 "type": "ARRAY, "arraySubtype": { "type": "STRING" }로 수동으로 수정해야 합니다.
Data | Markings |
---|---|
Row 1 | [ab888888-7777-6666-5555-123456789012, gh111111-2222-3333-4444-555566667777] |
Row 2 | [cd345678-1111-2222-3333-123456789102, jk765432-1111-2222-3333-345678912345] |
Marketplace 제품에 Restricted View를 추가하는 것은 개발의 베타 단계에 있으며, 등록에 따라 사용할 수 없을 수 있습니다. 기능은 활성 개발 중에 변경될 수 있습니다.
Foundry DevOps를 사용하여 다른 사용자가 설치하고 재사용할 수 있는 Marketplace 제품에 Restricted View를 포함하세요. 첫 번째 제품을 만드는 방법을 확인하세요.
string
및 boolean
상수만 지원됩니다. 상수는 필드(열) 또는 "사용자의 그룹" 사용자 속성과만 비교할 수 있습니다. Marketplace는 현재 동일한 필드를 사용하는 여러 필드-상수 비교 조건을 지원하지 않습니다.
제품에 Restricted View를 추가하려면 먼저 제품을 생성한 다음 아래와 같이 Restricted view 콘텐츠 유형을 선택하세요.
제품에 Restricted View를 추가하면 Restricted View의 정책이 포함되며, 데이터는 포함되지 않습니다.