본 번역은 검증되지 않았습니다. AIP를 통해 영문원문으로부터 번역되었습니다.

Restricted View 관리

Restricted View를 사용하여 오브젝트 유형 지원

Object Explorer에서 특정 오브젝트 유형의 특정 오브젝트에 대한 접근을 제공하려면 Ontology Manager에서 Restricted View를 백업 데이터셋으로 설정하세요. Restricted View로 지원되는 오브젝트 유형을 성공적으로 구성하고 저장하려면 Restricted View의 입력 데이터셋에 대한 보기 접근 권한이 필요합니다.

Restricted View 파일 권한

Restricted View를 생성하고 편집하려면 Roles 인터페이스의 Granular Permissions Administration 워크플로 내에서 부여된 다음 기준을 충족해야 합니다. Roles 인터페이스에 접근하려면 설정으로 이동하여 사이드바의 플랫폼 설정 섹션에서 Roles를 선택하세요. Roles 인터페이스에 접근하려면 특별한 플랫폼 권한이 필요합니다. 이 수준의 접근이 필요한 경우 Palantir 담당자에게 문의하세요.

역할설명
restricted view 리소스 생성폴더/프로젝트에 필요합니다.
데이터셋에 대한 restricted view 생성Restricted View의 상류 데이터셋에 필요합니다.
리소스 세부 정책 편집리소스에 대한 세부 정책을 편집합니다.
리소스 세부 정책 읽기리소스에 대한 세부 정책을 읽습니다.
restricted view 리소스 편집Restricted View(정책, 마킹 가정)에 대한 편집이 필요합니다.
restricted view 리소스 보기Restricted View의 속성(정책, 마킹 가정)을 봅니다.
restricted view 트랜잭션 보기역사적 트랜잭션 메타데이터(정책, 마킹 가정)를 봅니다.

Restricted View를 빌드하려면 입력 데이터셋에 대한 보기 접근 권한과 결과물 Restricted View에 대한 편집 권한이 필요합니다.

Contour 분석에서 Restricted View를 사용하려면 restricted view 읽기 권한이 필요합니다.

Restricted View로 지원되는 오브젝트 유형을 구성하고 저장하려면 다음이 필요합니다:

  • Restricted View의 입력 데이터셋에 대한 보기 접근 권한.
  • Restricted View에 대한 편집 접근 권한(정책 보기/설정/변경).
  • Ontology Manager 그룹의 일원(Ontology Manager에 접근하기 위해).

Object Explorer에서 데이터셋으로 지원되는 오브젝트에 세부 정책을 사용하려면 이 유형의 오브젝트를 보려면 온톨로지 데이터소스 보기 권한이 필요합니다.

Restricted View 정책 관리

정책 비교

Restricted View 정책은 다음 비교 유형을 지원합니다:

  • Less Than: 비교의 왼쪽과 오른쪽은 단일 값이어야 하며(컬렉션이 아님) 동일한 유형이어야 합니다.
  • Less Than or Equal: 비교의 왼쪽과 오른쪽은 단일 값이어야 하며(컬렉션이 아님) 동일한 유형이어야 합니다.
  • Equal: 비교의 왼쪽과 오른쪽은 단일 값이어야 하며(컬렉션이 아님) 동일한 유형이어야 합니다.
  • Greater Than or Equal: 비교의 왼쪽과 오른쪽은 단일 값이어야 하며(컬렉션이 아님) 동일한 유형이어야 합니다.
  • Greater Than: 비교의 왼쪽과 오른쪽은 단일 값이어야 하며(컬렉션이 아님) 동일한 유형이어야 합니다.
  • Intersects: 적어도 한 쪽은 컬렉션이어야 하며, 둘 다 동일한 유형(또는 그 유형의 컬렉션)이어야 합니다.

정책은 사용자 속성, 그룹 멤버십 및 데이터 값을 채울 수 있는 템플릿으로 정의됩니다:

세부 권한이 부여된 리소스를 사용하는 애플리케이션이 데이터를 요청할 때(예: Contour), 정책 템플릿은 사용자의 속성과 권한에 특정한 행만 반환하는 쿼리로 변환됩니다.

정책 제한 사항

단일 정책은 최대 10개의 비교를 가질 수 있습니다. Restricted View 정책은 정책이 필드에 대해 컬렉션이나 상수를 비교하는지 여부에 따라 각 비교를 가중치로 평가합니다:

  • 필드에 대한 상수의 비교는 가중치 1을 부여받습니다.
  • 필드에 대한 컬렉션의 비교는 가중치 1,000을 부여받습니다.
  • 정책 내 모든 비교의 가중치 합은 10,000 미만이어야 합니다.

예를 들어, 기본 정책에서:

  • 규칙 (1)은 사용자의 ID와 필드를 일치시키기 때문에 가중치 1을 가집니다.
  • 규칙 (2)은 사용자가 속한 모든 그룹과 특정 플랫폼 관리자 그룹을 일치시키기 때문에 가중치 1,000을 가집니다.
  • 이 정책의 가중치 합은 1,001입니다(10,000의 제한보다 훨씬 적음).

현재 정책 구성 제한은 특정 정책 설계에 최소한의 제약을 가하도록 설계되었습니다; 이는 가중치 제한을 초과할 수 있는 정책에 대한 보호를 거의 제공하지 않습니다.

정책을 구성할 때 가중치 제한 오류가 발생하면 Palantir 담당자에게 도움을 요청하세요.

정책 관리

정책 변경 사항은 Restricted View에서 새로운 트랜잭션으로 기록되지만, 일부 사용자는 정책 변경 관리에 대한 추가 제어가 필요할 수 있습니다.

Restricted View 정책을 관리할 때 두 가지 목표를 고려하세요:

  • 투명성: 데이터 접근을 관리하는 사람은 누구나 정책과 플랫폼 내 데이터와의 상호작용 방식을 알아야 합니다.
  • 견고한 변경 관리: 정책 관리는 질서 있고 조직적인 프로세스여야 합니다. 항상 변경 사항을 적용하기 전에 검토하고 관리하세요.

데이터 파이프라인의 무결성 관리

Restricted View 정책은 이를 지원하는 데이터에 대한 일련의 가정을 도입합니다. 따라서 Restricted View 정책은 이러한 가정이 참인 한 데이터에 대한 접근을 올바르게 제어할 수 있습니다. 유즈케이스가 이러한 가정이 유지되고 가정이 깨질 경우 데이터가 안전하게 유지되도록 하는 기계 장치를 구축해야 하는지 고려하세요.

이 문제를 해결하는 한 가지 방법은 Restricted View 바로 상류의 파이프라인에 데이터에 대한 가정을 확인하는 단계를 도입하는 것입니다. 이러한 검사는 다음을 포함할 수 있습니다:

  • 불변성: Restricted View 데이터셋의 하류 빌드가 참이 아닐 경우 실패하도록 강제하는 불변성 목록을 작성하세요. 예를 들어, event_occurred_in_stateNY 값을 가질 때 데이터셋의 다른 열인 state_nameNew York 값을 가져야 한다고 가정합니다. 이 데이터를 사용자에게 표시하기 전에 Transform이 이것이 참인지 확인하도록 하세요.
  • 통계: 항상 범위 내에 있어야 하는 통계 집합을 정의하세요. 예를 들어, Restricted View는 그룹 계층 구조를 반영하는 접근 제어를 시행하는 데 사용될 수 있습니다; 각 사용자는 계층 구조에서 자신 아래에 있는 개인에 대한 데이터만 볼 수 있습니다. Transform이 하루의 빌드에서 다음 날의 빌드로 계층 구조의 20% 이상이 변경되면 문제가 있다고 주장하세요. 이 시점에서 정책 관리를 책임지는 사용자는 데이터를 사용자에게 표시하기 전에 모든 것이 올바른지 확인해야 합니다.

Restricted View 제한 사항

Restricted View는 데이터셋과 유사하지만 몇 가지 주요 차이점이 있습니다. Restricted View의 내용은 두 가지 동적 요소를 결합합니다: (1) 정책 정의와 (2) 특정 시점에 Restricted View에 접근하는 특정 사용자의 속성과 그룹 멤버십. 정책 정의 기록은 Restricted View의 트랜잭션 기록에 유지되지만, 트랜잭션 기록이 모든 사용자 속성과 그룹 멤버십의 완전한 기록을 유지할 수는 없습니다.

Restricted View는 개별 사용자가 파이프라인을 분석적으로 소비하는 것을 단순화하도록 설계되었으며 데이터 변환의 입력으로 사용할 수 없습니다. Foundry에서 구축된 파이프라인은 실행하는 특정 사용자와 무관하게 재현 가능해야 하며, 이는 사용자 속성에 따라 행 수준 권한을 제공하는 Restricted View의 특성과 호환되지 않습니다.

  • Restricted View로 파이프라인에서 협업하려는 사용자는 정책 문서에 접근할 수 없으며 동일한 사용자 속성과 그룹 멤버십을 가질 수 없습니다. 이로 인해 각 사용자가 Restricted View에서 다른 행과 집계를 볼 가능성이 높습니다; 따라서 세부 권한이 부여된 데이터에 기반한 워크플로가 Foundry의 일반 데이터셋 리소스에 기반한 워크플로와 동일하게 작동할 것이라고 가정해서는 안 됩니다.
  • 하류 변환에서는 후속 하류 변환이 정책 열을 보존하도록 강제하는 것이 없습니다. 반면에, Restricted View는 스키마와 열을 변경하여 제한된 데이터의 노출로 이어질 수 있는 것을 방지하기 위해 읽기 전용입니다.

다음 목록은 Restricted View의 현재 제한 사항을 요약합니다:

작업Restricted View에서 지원됩니까?설명
읽기Restricted View는 오브젝트 또는 Contour에서 읽을 수 있습니다
즉석 연산Restricted View를 사용하면 오브젝트(Quiver 또는 Functions 등) 또는 데이터셋(Contour와 같은 도구)에서 접근 가능한 행을 통해 연산을 수행할 수 있습니다
writebackRestricted View에 기반한 오브젝트는 정의된 writeback을 가질 수 있습니다
내보내기Restricted View의 데이터는 Quiver, Contour 및 기타 애플리케이션을 통해 내보낼 수 있습니다
배치 처리아니요배치 처리는 Restricted View에서 지원되지 않습니다. 다른 사용자가 다른 데이터 하위 집합을 보기 때문입니다
결과물을 Foundry 데이터셋으로 저장아니요Restricted View에 수행된 변환에 기반한 결과물을 저장하는 것은 지원되지 않습니다; Spark는 행 수준 권한을 본래 지원하지 않기 때문에 후속 트랜잭션이 제한의 보장을 유지하도록 강제할 방법이 없습니다
Postgres로 동기화아니요Restricted View를 Postgres로 동기화하는 것은 지원되지 않습니다. 사용자 속성에 의존하는 행 수준 권한이 유지되지 않기 때문입니다